[go: up one dir, main page]

JP7322619B2 - COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM - Google Patents

COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM Download PDF

Info

Publication number
JP7322619B2
JP7322619B2 JP2019167610A JP2019167610A JP7322619B2 JP 7322619 B2 JP7322619 B2 JP 7322619B2 JP 2019167610 A JP2019167610 A JP 2019167610A JP 2019167610 A JP2019167610 A JP 2019167610A JP 7322619 B2 JP7322619 B2 JP 7322619B2
Authority
JP
Japan
Prior art keywords
login
user
information
screen
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019167610A
Other languages
Japanese (ja)
Other versions
JP2021043902A (en
Inventor
桃太 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019167610A priority Critical patent/JP7322619B2/en
Priority to US17/011,237 priority patent/US11429327B2/en
Priority to EP20194855.1A priority patent/EP3792793B1/en
Publication of JP2021043902A publication Critical patent/JP2021043902A/en
Application granted granted Critical
Publication of JP7322619B2 publication Critical patent/JP7322619B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、コンピュータシステム、ログイン画面表示方法、及び、プログラムに関する。 The present invention relates to a computer system, a login screen display method, and a program.

ソフトウェア等をネットワーク経由でユーザに提供する情報処理システムが知られている。ユーザはPC(パーソナルコンピュータ)等などのクライアント端末と、その上で動くWebブラウザ、インターネット接続環境など、一定の環境を用意することで、クライアント端末から情報処理システムが提供するサービスを利用することができる。 2. Description of the Related Art An information processing system is known that provides software or the like to users via a network. A user can use the services provided by the information processing system from the client terminal by preparing a certain environment such as a client terminal such as a PC (personal computer), a web browser running on it, and an Internet connection environment. can.

このような情報処理システムが提供するサービスを、企業などの組織として契約し、組織の所属者等がユーザとしてサービスを利用する場合がある。また情報処理システムのサービスを契約した組織等は、テナントと呼ばれる単位で管理される。テナントに許可されているサービスをユーザが使用するために、ユーザは情報処理システムにログインする。 In some cases, an organization such as a company contracts for a service provided by such an information processing system, and a member of the organization uses the service as a user. Organizations that have contracted for information processing system services are managed in units called tenants. A user logs into the information processing system in order to use the services permitted by the tenant.

ユーザの利便性を考慮してユーザのログイン操作を簡略化する技術が知られている(例えば、特許文献1参照。)。特許文献1には、通常ではメールアドレスとパスワードを入力する場合に、ユーザ一覧から自分を選択したあと、パスワードを入力するだけでログインできるログイン方法が開示されている。 A technology is known that simplifies a user's login operation in consideration of the user's convenience (see, for example, Patent Document 1). Japanese Patent Laid-Open No. 2002-200000 discloses a login method that enables login by simply entering a password after selecting oneself from a user list when an e-mail address and a password are normally entered.

しかしながら、従来の技術では、情報処理システムが複数のログイン方法を用意している場合に、ユーザを毎回のログイン時に一度特定しないと適切なログイン画面を表示できないという問題があった。 However, in the conventional technology, when an information processing system prepares a plurality of login methods, there is a problem that an appropriate login screen cannot be displayed unless a user is identified once each login.

本発明は、上記課題に鑑み、ユーザを特定しなくても適切なログイン画面を表示できるコンピュータシステムを提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide a computer system capable of displaying an appropriate login screen without specifying a user.

上記課題に鑑み、本発明は、複数のログイン方法のいずれかでユーザを認証する情報処理システムと、前記情報処理システムにユーザの認証を要求する端末装置とを有するコンピュータシステムであって、前記端末装置は、過去に使用されたログイン方法に応じてログイン方法を決定し、過去に使用されたログイン方法を情報記憶部に保存しておく処理制御部と、前記処理制御部が決定したログイン方法に対応するログイン画面を表示する表示制御部と、を有し、前記端末装置は、前記ユーザが所属するテナントが許可する1つ以上のログイン方法に対応するログイン画面の画面情報を前記情報処理システムから取得し、過去に使用されたログイン方法が前記情報記憶部に保存されていない場合、前記表示制御部は、前記情報処理システムから取得したログイン方法に対応するログイン画面を表示することを特徴とする。
In view of the above problems, the present invention provides a computer system having an information processing system that authenticates a user by one of a plurality of login methods, and a terminal device that requests the information processing system to authenticate the user, wherein the terminal The apparatus includes a processing control unit that determines a login method according to a login method used in the past , stores the login method used in the past in an information storage unit, and a login method determined by the processing control unit. and a display control unit that displays a corresponding login screen, wherein the terminal device receives screen information of login screens corresponding to one or more login methods permitted by a tenant to which the user belongs from the information processing system. When the acquired login method used in the past is not stored in the information storage unit, the display control unit displays a login screen corresponding to the login method acquired from the information processing system. .

ユーザを特定しなくても適切なログイン画面を表示できるコンピュータシステムを提供することができる。 It is possible to provide a computer system that can display an appropriate login screen without specifying a user.

コンピュータシステムにユーザがログインする処理の概略を説明する図である。FIG. 2 is a diagram for explaining an outline of processing for a user to log in to a computer system; FIG. コンピュータシステムの一例の構成図である。1 is a configuration diagram of an example of a computer system; FIG. コンピュータの一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of a computer; FIG. 画像形成装置の一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of an image forming apparatus; FIG. 第一の端末装置、第二の端末装置、電子機器、及び、情報処理システムの機能をブロック状に分けて説明する機能ブロック図の一例である。It is an example of the functional block diagram which divides into block form and demonstrates the function of a 1st terminal device, a 2nd terminal device, an electronic device, and an information processing system. 管理者が操作する第二の端末装置が表示したログイン方法設定画面の一例を示す図である。FIG. 10 is a diagram showing an example of a login method setting screen displayed by a second terminal device operated by an administrator; ユーザが第一の端末装置を操作してログイン画面を表示する手順を示すシーケンス図の一例である(その1)。FIG. 10 is an example of a sequence diagram showing a procedure for a user to operate the first terminal device to display a login screen (No. 1); ユーザが第一の端末装置を操作してログイン画面を表示する手順を示すシーケンス図の一例である(その2)。FIG. 10 is an example of a sequence diagram showing a procedure for a user to operate the first terminal device to display a login screen (No. 2); メールアドレス入力画面の一例を示す図である。It is a figure which shows an example of an e-mail address input screen. ログイン画面A1の一例を示す図である。It is a figure which shows an example of login screen A1. ログイン画面B1の一例を示す図である。It is a figure which shows an example of login screen B1. ログイン画面C1の一例を示す図である。It is a figure which shows an example of the login screen C1. ログイン画面D1の一例を示す図である。It is a figure which shows an example of the login screen D1. ログイン画面A2の一例を示す図である。It is a figure which shows an example of login screen A2. ログイン画面B2の一例を示す図である。It is a figure which shows an example of login screen B2. ログイン画面C2の一例を示す図である。It is a figure which shows an example of the login screen C2. 許可されているログイン方法が複数の場合に表示されるログイン画面Fの一例を示す図である。FIG. 10 is a diagram showing an example of a login screen F displayed when a plurality of login methods are permitted; 各ログイン方法に対応したログインの処理を説明するシーケンス図の一例である(その1)。FIG. 10 is an example of a sequence diagram illustrating login processing corresponding to each login method (No. 1); 各ログイン方法に対応したログインの処理を説明するシーケンス図の一例である(その2)。FIG. 10 is an example of a sequence diagram illustrating login processing corresponding to each login method (No. 2); トップ画面の一例を示す図である。It is a figure which shows an example of a top screen. 「別のログイン方法を確認ボタン」が押下された場合に第一の端末装置と情報処理システムが実行する処理を示すシーケンス図の一例である。FIG. 10 is an example of a sequence diagram showing processing executed by the first terminal device and the information processing system when a “confirm another login method button” is pressed; 情報処理システムが、ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合にログアウトさせ、テナントが許可するログイン方法でログインさせるシーケンス図の一例である(その1)。FIG. 10 is an example of a sequence diagram in which the information processing system causes the user to log out when the login method used by the user is not permitted by the tenant's login settings, and to log in using the login method permitted by the tenant (No. 1). 情報処理システムが、ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合にログアウトさせ、テナントが許可するログイン方法でログインさせるシーケンス図の一例である(その2)。FIG. 10 is an example of a sequence diagram of an information processing system that causes a user to log out when the login method used by the user is not permitted by the tenant's login settings, and to log in using the login method permitted by the tenant (No. 2). ログアウト画面の一例を示す図である。FIG. 10 is a diagram showing an example of a logout screen; テナントのログイン設定とユーザのロールに応じて表示するログイン画面を第一の端末装置が変更するシーケンス図の一例である(その1)。FIG. 11 is an example of a sequence diagram in which the first terminal device changes the login screen displayed according to the tenant's login settings and the user's role (No. 1); テナントのログイン設定とユーザのロールに応じて表示するログイン画面を第一の端末装置が変更するシーケンス図の一例である(その2)。FIG. 11 is an example of a sequence diagram in which the first terminal device changes the login screen displayed according to the tenant's login settings and the user's role (No. 2); ログイン画面E1の一例を示す図である。FIG. 11 is a diagram showing an example of a login screen E1; FIG. 「別のログイン方法を確認ボタン」が押下された場合に第二の端末装置と情報処理システムが実行する処理を示すシーケンス図の一例である。FIG. 10 is an example of a sequence diagram showing processing executed by the second terminal device and the information processing system when a “confirm another login method button” is pressed; ログインしたユーザが管理者だった場合に第二の端末装置が全てのログイン方法を保存する処理を説明するシーケンス図の一例である(その1)。FIG. 11 is an example of a sequence diagram illustrating a process of saving all login methods by the second terminal device when the logged-in user is an administrator (No. 1); ログインしたユーザが管理者だった場合に第二の端末装置が全てのログイン方法を保存する処理を説明するシーケンス図の一例である(その2)。FIG. 10 is an example of a sequence diagram illustrating a process of saving all login methods by the second terminal device when the logged-in user is an administrator (No. 2); ブラウザ情報記憶部に記憶されているログイン方法でログインしたが、テナントのログイン設定で許可されていないログイン方法でユーザがログインした場合、テナントのログイン設定で許可されているログイン方法で必要なアカウント情報をユーザが補充するシーケンス図の一例である(その1)。If the login method stored in the browser information memory is used to log in, but the user logs in using a login method that is not permitted by the tenant login settings, the account information required by the login method permitted by the tenant login settings is an example of a sequence diagram in which the user replenishes (No. 1). ブラウザ情報記憶部に記憶されているログイン方法でログインしたが、テナントのログイン設定で許可されていないログイン方法でユーザがログインした場合、テナントのログイン設定で許可されているログイン方法で必要なアカウント情報をユーザが補充するシーケンス図の一例である(その2)。If the login method stored in the browser information memory is used to log in, but the user logs in using a login method that is not permitted by the tenant login settings, the account information required by the login method permitted by the tenant login settings is an example of a sequence diagram in which the user replenishes (No. 2). パスワード設定画面の一例を示す図である。It is a figure which shows an example of a password setting screen. 外部サービス認証連携画面の一例を示す図である。It is a figure which shows an example of an external service authentication cooperation screen.

以下、本発明を実施するための形態の一例として、コンピュータシステムとコンピュータシステムが行うログイン画面表示方法について説明する。 A computer system and a login screen display method performed by the computer system will be described below as an example of a mode for carrying out the present invention.

<動作の概略>
本実施形態では、情報処理システムが提供するサービスを、企業などの組織が契約し、組織の所属者等がユーザとしてサービスを利用する形態を想定して説明する。サービスを契約した組織等は、テナントと呼ばれる単位で管理される。サービスのユーザは企業等の社員であり、各ユーザは1つ以上のテナントに所属している。契約したサービスを実行できるユーザが例えば管理者により設定されており、ユーザに応じてユーザが利用できるサービスが決まっている。ユーザが情報処理システムにログインすると、ユーザが利用できるサービスの一覧を含むポータル画面がユーザの端末装置に表示される。なお、サービスはWebアプリとして提供され、ポータル画面にはサービスに対応したアプリのアイコンが表示される。
<Overview of operation>
In the present embodiment, a service provided by an information processing system is assumed to be contracted by an organization such as a company, and a person who belongs to the organization uses the service as a user. Organizations that have contracted for services are managed in units called tenants. Service users are employees of companies, etc., and each user belongs to one or more tenants. A user who can execute a contracted service is set by, for example, an administrator, and the service that the user can use is determined according to the user. When a user logs into the information processing system, a portal screen including a list of services available to the user is displayed on the user's terminal device. The service is provided as a web application, and the icon of the application corresponding to the service is displayed on the portal screen.

サービスは例えば決まった手順で処理される伝票などを決まった手順で処理するものであり、ユーザの作業負荷を低減できる。電子データに対し実行される1以上の処理を決まった順番で自動的に実行することをワークフローという。このように、ユーザがログインするとユーザが作業するためのポータル画面が表示されるため、情報処理システムが提供するサービスをワークプレース(作業場所)と呼ぶ場合がある。 For example, the service processes slips that are processed according to a fixed procedure, and can reduce the user's workload. Workflow refers to automatically executing one or more processes on electronic data in a predetermined order. In this way, when a user logs in, a portal screen for the user's work is displayed, so the service provided by the information processing system is sometimes called a workplace.

まず、図1を用いてコンピュータシステムが行う動作の概略を説明する。図1は、コンピュータシステム1にユーザがログインする処理の概略を説明する図である。
(1) ユーザは第一の端末装置20を使用して情報処理システム50にログインする。初めてログインする場合、テナントが許可しているログイン方法に応じたログイン画面に対し、ユーザがアカウント情報を入力する。
(2) 認証が成功した場合、第一の端末装置20はユーザがログインしたログイン方法を保存する。ログイン方法の一例としては以下がある。
(A)メールアドレスとパスワード
(B)テナントIDとユーザIDとパスワード
(C)外部サービスを利用
(D)全て
(3) 次回以降、ユーザが情報処理システム50にログインする場合、第一の端末装置20は保存してあるログイン方法に対応したログイン画面を表示する。
First, the outline of the operation performed by the computer system will be described with reference to FIG. FIG. 1 is a diagram for explaining an outline of a process for a user to log in to the computer system 1. As shown in FIG.
(1) A user logs into the information processing system 50 using the first terminal device 20 . When logging in for the first time, the user enters account information on the login screen corresponding to the login method permitted by the tenant.
(2) If the authentication is successful, the first terminal device 20 saves the login method used by the user. An example of a login method is as follows.
(A) Email address and password (B) Tenant ID, user ID and password (C) Use external service (D) All
(3) When the user logs into the information processing system 50 from the next time onwards, the first terminal device 20 displays a login screen corresponding to the saved login method.

したがって、一度、ログイン方法を保存した後は、ユーザがメールアドレスなどユーザを識別又は特定する識別情報を入力しなくても、このテナントが許可しているログイン方法に対応したログイン画面を第一の端末装置20が表示することができる。例えば、ユーザが「(C)外部サービスを利用」するログイン方法でログインしたことがある場合、外部サービス70では認証にメールアドレスは不要なので(外部サービスを利用するログイン方法に対応したログイン画面ではメールアドレスが要求されない)、情報処理システム50が不要なメールアドレスの入力をユーザに要求することを低減できる。 Therefore, once the login method is saved, the login screen corresponding to the login method permitted by this tenant can be displayed on the first The terminal device 20 can display. For example, if the user has logged in using the login method of "(C) Use an external service", the external service 70 does not require an email address for authentication (the login screen corresponding to the login method using an external service does not require an email address). address is not required), and the information processing system 50 can reduce the need to request the user to enter an unnecessary e-mail address.

<用語について>
テナントとは、複数の顧客で同じソフトウェアを共有する顧客のことを意味する。システム内に複数存在するソフトウェアインスタンスの利用権限を有する者をいう。
<Terms>
A tenant is a customer who shares the same software among multiple customers. A person who has the right to use multiple software instances in the system.

情報処理システム50は1つ以上の情報処理装置である。この情報処理装置はサーバと呼ばれる場合がある。情報処理装置は主にインターネット上に配置されるが、社内などのローカルネットワーク(ファイヤウォールよりも内側)に配置されてもよい。1つ以上の情報処理装置をクラウドシステムという場合がある。クラウドシステムとは、クラウドコンピューティングを利用したシステムであり、クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。一般にクラウドシステムがインターネット上に配置される情報処理システムを示す場合もあるが、ローカルネットワークに配置される場合も少なくない。 The information processing system 50 is one or more information processing devices. This information processing device is sometimes called a server. The information processing device is mainly placed on the Internet, but may be placed on a local network (inside the firewall) such as inside the company. One or more information processing devices may be referred to as a cloud system. A cloud system is a system that uses cloud computing, and cloud computing is a form of usage in which resources on a network are used without being conscious of specific hardware resources. In general, a cloud system sometimes indicates an information processing system arranged on the Internet, but it is often arranged in a local network.

<システム構成例>
図2は本実施形態に係るコンピュータシステム1の一例の構成図である。図2のコンピュータシステム1は、顧客環境8がインターネットなどのネットワークN1を介して情報処理システム50と接続されている。ネットワークN1には携帯電話網などの電話回線も含まれる。
<System configuration example>
FIG. 2 is a configuration diagram of an example of the computer system 1 according to this embodiment. In the computer system 1 of FIG. 2, a customer environment 8 is connected to an information processing system 50 via a network N1 such as the Internet. The network N1 also includes a telephone line such as a mobile telephone network.

顧客は情報処理システム50によって提供されるサービスの顧客であって、企業、団体、教育機関、行政機関や部署などの組織が含まれる。これら顧客と何らかの雇用関係にあるものをユーザという。ユーザには一般ユーザと管理者がいる。顧客環境8には1台以上の電子機器10と、第一の端末装置20と、第二の端末装置30と、ファイヤウォール7と、がLANなどのネットワークN2を介して接続されている。また、情報処理システム50にはネットワークN1に接続されている1台以上の情報処理装置が存在する。 A customer is a customer of the service provided by the information processing system 50, and includes organizations such as companies, groups, educational institutions, administrative agencies, and departments. Those who have some kind of employment relationship with these customers are called users. Users include general users and administrators. One or more electronic devices 10, a first terminal device 20, a second terminal device 30, and a firewall 7 are connected to the customer environment 8 via a network N2 such as a LAN. The information processing system 50 also includes one or more information processing devices connected to the network N1.

電子機器10は、例えば画像形成装置10aであるが、画像形成装置10aにはレーザプリンタ、複合機(マルチファンクションプリンタ)、MFP(Multi-function Peripheral/Product/Printer)なども含まれる。また、電子機器10としては電子黒板10bも挙げられる。この他、電子機器10は、例えば、PJ(Projector:プロジェクタ)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPC又はデスクトップPC等であってもよい。 The electronic device 10 is, for example, an image forming apparatus 10a, and the image forming apparatus 10a includes laser printers, multi-function printers, MFPs (Multi-function Peripheral/Product/Printer), and the like. Further, the electronic device 10 also includes an electronic blackboard 10b. In addition, the electronic device 10 includes, for example, a PJ (Projector: projector), an output device such as a digital signage, a HUD (Head Up Display) device, an industrial machine, an imaging device, a sound collector, a medical device, a network appliance, an automobile ( connected car), notebook PC, mobile phone, smart phone, tablet terminal, game machine, PDA (Personal Digital Assistant), digital camera, wearable PC, desktop PC, or the like.

本実施形態の電子機器10は、情報処理システム50に登録されたユーザがサービスを利用する端末となる。ユーザは、電子機器10から情報処理システム50にログインして、ユーザに利用権限が認められているアプリ(アプリケーションソフト)を選択して、情報処理システム50が提供するサービスを受ける。このように、サービスはアプリ単位で提供される。 The electronic device 10 of the present embodiment is a terminal for users registered in the information processing system 50 to use services. A user logs into the information processing system 50 from the electronic device 10 , selects an application (application software) for which the user is authorized to use, and receives services provided by the information processing system 50 . In this way, services are provided on an app-by-app basis.

第一の端末装置20は、一般ユーザが利用するスマートフォンや携帯電話、タブレットPC、デスクトップPC、ノートPC、等の情報処理装置である。第一の端末装置20には、Webブラウザなどの画面表示機能を有するプログラムが搭載されている。このプログラムは情報処理システム50から受信した画面情報を画面として表示する機能を有していればよくWebブラウザに限られない。情報処理システム50に専用のプログラムでもよい。 The first terminal device 20 is an information processing device such as a smart phone, a mobile phone, a tablet PC, a desktop PC, or a notebook PC used by general users. A program having a screen display function such as a web browser is installed in the first terminal device 20 . This program is not limited to a web browser as long as it has a function of displaying screen information received from the information processing system 50 as a screen. A program dedicated to the information processing system 50 may be used.

第二の端末装置30は、管理者が利用するスマートフォンや携帯電話、タブレットPC、デスクトップPC、ノートPC、等の情報処理装置である。第二の端末装置30には、Webブラウザなどの画面表示機能を有するプログラムが搭載されている。このプログラムは情報処理システム50から受信した画面情報を画面として表示する機能を有していればよくWebブラウザに限られない。情報処理システム50に専用のプログラムでもよい。 The second terminal device 30 is an information processing device such as a smart phone, a mobile phone, a tablet PC, a desktop PC, or a notebook PC used by the administrator. A program having a screen display function such as a web browser is installed in the second terminal device 30 . This program is not limited to a web browser as long as it has a function of displaying screen information received from the information processing system 50 as a screen. A program dedicated to the information processing system 50 may be used.

ファイヤウォール7は顧客環境8への外部からの侵入を防ぐための装置であり、顧客環境8からの全ての通信はファイヤウォール7により監視される。ただし、第一の端末装置20と第二の端末装置30が携帯電話網などの電話回線を介して情報処理システム50と通信する場合はこの限りでない。 The firewall 7 is a device for preventing intrusion into the customer environment 8 from the outside, and all communications from the customer environment 8 are monitored by the firewall 7 . However, this is not the case when the first terminal device 20 and the second terminal device 30 communicate with the information processing system 50 via a telephone line such as a mobile phone network.

情報処理システム50は、ネットワークN1を介して、各種のサービスを電子機器10及び第二の端末装置30等に提供する。サービスは電子機器10の種類によって様々であるが、画像形成装置10aの場合は、読み取った原稿をクラウド上のストレージにアップロードして保存するサービス、クラウド上のストレージの画像データをダウンロードして印刷するサービスなどがあるが、これらに限られない。電子黒板10bの場合は、例えばリアルタイムに音声認識して議事録の作成するサービス、手書きデータをテキスト化するサービスなどがある。第二の端末装置30の場合は、例えばWebページのリアルタイム翻訳サービスなどがある。 The information processing system 50 provides various services to the electronic device 10, the second terminal device 30, and the like via the network N1. There are various services depending on the type of the electronic device 10, but in the case of the image forming apparatus 10a, there is a service for uploading and saving the read document to storage on the cloud, and a service for downloading and printing image data from the storage on the cloud. Services include, but are not limited to. In the case of the electronic blackboard 10b, for example, there is a service that recognizes voice in real time to create minutes, a service that converts handwritten data into text, and the like. In the case of the second terminal device 30, for example, there is a real-time translation service for web pages.

情報処理システム50では、テナントとユーザが対応づけられている。ユーザごとに使用できるサービス(アプリ)が決まっており、ユーザは自分が使用できるアプリを電子機器10や第一の端末装置20から使用する。また、テナント、管理者及びユーザには以下のような関係がある。
・1顧客→1テナント(管理者とユーザが1つのテナントに所属する)
・1顧客→複数テナント(管理者はテナントに所属するとは限らず、各テナントと所属するユーザを管理する。ユーザは1つ以上のテナントに所属する)
いずれの場合も情報処理システム50に登録されたユーザはいずれかのテナントに所属するので、登録後はユーザが特定されれば所属するテナントも特定される。
In the information processing system 50, tenants and users are associated with each other. A service (application) that can be used by each user is determined, and the user uses the application that he or she can use from the electronic device 10 or the first terminal device 20 . In addition, tenants, administrators and users have the following relationships.
・1 customer → 1 tenant (administrator and user belong to one tenant)
・One customer → multiple tenants (The administrator does not necessarily belong to a tenant, but manages each tenant and the users who belong to it. Users belong to one or more tenants.)
In either case, the user registered in the information processing system 50 belongs to one of the tenants, so if the user is specified after registration, the tenant to which the user belongs will also be specified.

情報処理システム50は、第一の端末装置20、第二の端末装置30、又は、電子機器10に表示させるWebページの画面情報を作成し、これらに送信する。例えば、後述する、ログイン画面等を表示させる。 The information processing system 50 creates screen information for a web page to be displayed on the first terminal device 20, the second terminal device 30, or the electronic device 10, and transmits the screen information to them. For example, a login screen or the like, which will be described later, is displayed.

画面情報は、HTML、XML、CSS(Cascade Style Sheet)、及びJavaScript(登録商標)等により作成される。WebページはWebアプリにより提供されてよい。Webアプリとは、Webブラウザ上で動作するプログラミング言語(たとえばJavaScript(登録商標))によるプログラムとWebサーバ側のプログラムが協調することによって動作し、Webブラウザ上で実行されるソフトウェア又はその仕組みを言う。WebアプリによりWebページを動的に変更できる。 The screen information is created by HTML, XML, CSS (Cascade Style Sheet), JavaScript (registered trademark), and the like. A web page may be served by a web app. A web application is software that runs on a web browser, or its mechanism, that operates through cooperation between a program written in a programming language (such as JavaScript (registered trademark)) that runs on a web browser and a program on the web server side. . A web application can dynamically change a web page.

外部サービス70は主に認証連携サービスを提供する1つ以上の情報処理装置である。例えば、OAUTH、OAUTH2.0、OpenID Connectなどの認証連携サービスを提供する。認証連携サービスは、サービスのユーザが、サービス上にホストされている自分のデータへのアクセスを、自分のアカウント情報 (ID & パスワード) を渡すことなく、第三者のアプリケーションに許可する仕組みである。認証連携サービスとしては、Office365(登録商標)、Google(登録商標)、又はFacebook(登録商標)などが知られている。 The external service 70 is one or more information processing devices that mainly provide authentication federation services. For example, it provides authentication federation services such as OAUTH, OAUTH2.0, and OpenID Connect. Federated authentication service is a mechanism that allows users of the service to allow third-party applications to access their data hosted on the service without giving their account information (ID & password). . Office365 (registered trademark), Google (registered trademark), Facebook (registered trademark), etc. are known as authentication cooperation services.

また、図2に示すコンピュータシステム1の構成は一例であって、顧客環境と、情報処理システム50との間に1つ以上のサーバ装置(プロキシサーバやゲートウェイサーバなど)が介在していてもよい。また、第一の端末装置20と第二の端末装置30は、顧客環境以外にあってもよく、例えばネットワークN1に接続されていてもよい。 The configuration of the computer system 1 shown in FIG. 2 is an example, and one or more server devices (such as a proxy server or a gateway server) may intervene between the customer environment and the information processing system 50. . Also, the first terminal device 20 and the second terminal device 30 may be located outside the customer environment, and may be connected to the network N1, for example.

情報処理システム50は、1台の情報処理装置49で実現してもよいし、複数台の情報処理装置49に分散して実現してもよい。例えば、サービスごとにこれを提供する情報処理装置49が存在してもよいし、1台の情報処理装置49が複数のサービスを提供してもよいし、複数の情報処理装置49で1つのサービスを提供してもよい。 The information processing system 50 may be implemented by one information processing device 49 or may be implemented by being distributed among a plurality of information processing devices 49 . For example, there may be an information processing device 49 that provides each service, one information processing device 49 may provide a plurality of services, or a plurality of information processing devices 49 may provide one service. may be provided.

また、図2のコンピュータシステム1は情報処理システム50が顧客環境の外側のインターネットなどのネットワークN1に接続されている。言い換えれば図2のコンピュータシステム1は、情報処理システム50がクラウド環境に備えられた例である。しかし、情報処理システム50は顧客環境の内側(オンプレミス環境)に備えられていてもよい。 In the computer system 1 of FIG. 2, the information processing system 50 is connected to a network N1 such as the Internet outside the customer environment. In other words, the computer system 1 of FIG. 2 is an example in which the information processing system 50 is provided in a cloud environment. However, the information processing system 50 may be provided inside the customer environment (on-premise environment).

<ハードウェア構成例>
<<コンピュータ>>
図2の第一の端末装置20、第二の端末装置30、又は、情報処理システム50の情報処理装置は例えば図3に示すハードウェア構成のコンピュータにより実現される。図3はコンピュータの一例のハードウェア構成図である。図3のコンピュータ500はコンピュータによって構築されており、図3に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
<Hardware configuration example>
<<computer>>
The first terminal device 20, the second terminal device 30, or the information processing device of the information processing system 50 in FIG. 2 is implemented by a computer having the hardware configuration shown in FIG. 3, for example. FIG. 3 is a hardware configuration diagram of an example of a computer. The computer 500 in FIG. 3 is constructed by a computer, and as shown in FIG. interface) 508 , network I/F 509 , bus line 510 , keyboard 511 , pointing device 512 , DVD-RW (Digital Versatile Disk Rewritable) drive 514 and media I/F 516 .

これらのうち、CPU501は、コンピュータ全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。 Among these, the CPU 501 controls the operation of the entire computer. The ROM 502 stores programs used to drive the CPU 501 such as IPL. A RAM 503 is used as a work area for the CPU 501 . The HD 504 stores various data such as programs. The HDD controller 505 controls reading or writing of various data to/from the HD 504 under the control of the CPU 501 . A display 506 displays various information such as cursors, menus, windows, characters, or images. The external device connection I/F 508 is an interface for connecting various external devices. The external device in this case is, for example, a USB (Universal Serial Bus) memory, a printer, or the like. A network I/F 509 is an interface for data communication using the communication network 100 . A bus line 510 is an address bus, a data bus, or the like for electrically connecting each component such as the CPU 501 shown in FIG.

また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。 Also, the keyboard 511 is a kind of input means having a plurality of keys for inputting characters, numerical values, various instructions, and the like. A pointing device 512 is a kind of input means for selecting and executing various instructions, selecting a processing target, moving a cursor, and the like. A DVD-RW drive 514 controls reading or writing of various data to a DVD-RW 513 as an example of a removable recording medium. It should be noted that not only DVD-RW but also DVD-R or the like may be used. A media I/F 516 controls reading or writing (storage) of data to a recording medium 515 such as a flash memory.

<<画像形成装置>>
図4は、画像形成装置10aの一例のハードウェア構成図である。図4に示されているように、画像形成装置10aは、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
<<Image forming device>>
FIG. 4 is a hardware configuration diagram of an example of the image forming apparatus 10a. As shown in FIG. 4, the image forming apparatus 10a includes a controller 910, a short-range communication circuit 920, an engine control section 930, an operation panel 940, and a network I/F 950.

これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。 Among these, the controller 910 includes a CPU 901, a system memory (MEM-P) 902, a north bridge (NB) 903, a south bridge (SB) 904, an ASIC (Application Specific Integrated Circuit) 906, a storage unit, which is the main part of the computer. A local memory (MEM-C) 907 , an HDD controller 908 , and an HD 909 as a storage unit, and the NB 903 and ASIC 906 are connected by an AGP (Accelerated Graphics Port) bus 921 .

これらのうち、CPU901は、画像形成装置10aの全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。 Among them, the CPU 901 is a control unit that performs overall control of the image forming apparatus 10a. The NB 903 is a bridge for connecting the CPU 901, the MEM-P 902, the SB 904, and the AGP bus 921, and is a memory controller that controls reading and writing with respect to the MEM-P 902, a PCI (Peripheral Component Interconnect) master, and an AGP target. have

MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。 The MEM-P 902 is composed of a ROM 902a, which is a memory for storing programs and data for realizing each function of the controller 910, and a RAM 902b, which is used as a drawing memory for expanding the programs and data and for memory printing. The program stored in the RAM 902b is configured to be provided by being recorded in a computer-readable recording medium such as a CD-ROM, CD-R, DVD, etc. as a file in an installable format or an executable format. You may

SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。 SB 904 is a bridge for connecting NB 903 with PCI devices and peripheral devices. The ASIC 906 is an image processing IC (Integrated Circuit) having hardware elements for image processing, and serves as a bridge that connects the AGP bus 921, PCI bus 922, HDD controller 908, and MEM-C 907, respectively. This ASIC 906 includes a PCI target and AGP master, an arbiter (ARB) that forms the core of the ASIC 906, a memory controller that controls the MEM-C 907, and multiple DMACs (Direct Memory Access Controllers) that rotate image data using hardware logic. , and a PCI unit that transfers data between the scanner unit 931 and the printer unit 932 via the PCI bus 922 . Note that the ASIC 906 may be connected to a USB (Universal Serial Bus) interface or an IEEE 1394 (Institute of Electrical and Electronics Engineers 1394) interface.

MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。 MEM-C 907 is a local memory used as an image buffer for copying and an encoding buffer. The HD 909 is a storage for accumulating image data, accumulating font data used for printing, and accumulating forms. The HD 909 controls reading or writing of data to or from the HD 909 under the control of the CPU 901 . The AGP bus 921 is a bus interface for graphics accelerator cards proposed to speed up graphics processing, and can speed up the graphics accelerator card by directly accessing the MEM-P 902 with high throughput. .

また、近距離通信回路920には、近距離通信回路アンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。 Also, the near field communication circuit 920 is provided with a near field communication circuit antenna 920a. The short-range communication circuit 920 is a communication circuit for NFC, Bluetooth (registered trademark), or the like.

更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像形成装置10a全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。 Furthermore, the engine control section 930 is configured by a scanner section 931 and a printer section 932 . The operation panel 940 displays a current setting value, a selection screen, and the like, and a panel display unit 940a such as a touch panel for receiving input from an operator, and setting values for image forming conditions such as density setting conditions. A hardware key 940b including a numeric keypad for accepting a copy start instruction and a start key for accepting a copy start instruction is provided. The controller 910 controls the entire image forming apparatus 10a, such as drawing, communication, input from the operation panel 940, and the like. The scanner unit 931 or printer unit 932 includes an image processing part such as error diffusion and gamma conversion.

なお、画像形成装置10aは、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。 Note that the image forming apparatus 10a can switch and select the document box function, the copy function, the printer function, and the facsimile function in sequence using the application switching key of the operation panel 940. FIG. The document box mode is set when the document box function is selected, the copy mode is set when the copy function is selected, the printer mode is set when the printer function is selected, and the facsimile mode is set when the facsimile mode is selected.

また、ネットワークI/F950は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。 Network I/F 950 is an interface for data communication using communication network 100 . A short-range communication circuit 920 and a network I/F 950 are electrically connected to the ASIC 906 via a PCI bus 922 .

<機能について>
本実施形態に係る情報処理システム50が有する各装置の機能は例えば図5に示す処理ブロックにより実現される。図5は、第一の端末装置20、第二の端末装置30、電子機器10、及び、情報処理システム50の機能をブロック状に分けて説明する機能ブロック図の一例である。
<About functions>
The function of each device included in the information processing system 50 according to this embodiment is realized by, for example, the processing blocks shown in FIG. FIG. 5 is an example of a functional block diagram illustrating the functions of the first terminal device 20, the second terminal device 30, the electronic device 10, and the information processing system 50 by dividing them into blocks.

<<第一の端末装置>>
第一の端末装置20は第一通信部22、表示制御部23、操作受付部24、及び、処理制御部25を有している。第一の端末装置20はプログラム(例えばWebブラウザ21)を実行することで、図5に示すような機能ブロックを実現する。
<<First terminal device>>
The first terminal device 20 has a first communication section 22 , a display control section 23 , an operation reception section 24 and a processing control section 25 . The first terminal device 20 implements functional blocks as shown in FIG. 5 by executing a program (for example, the web browser 21).

第一通信部22は情報処理システム50と通信して、適切なログイン画面を第一の端末装置20が表示するための種々の情報を送受信する。 The first communication unit 22 communicates with the information processing system 50 to transmit and receive various information for the first terminal device 20 to display an appropriate login screen.

表示制御部23は情報処理システム50から受信した画面の画面情報を解析してディスプレイ506に例えばログイン画面を表示する。操作受付部24は第一の端末装置20に対するユーザの操作(例えばログイン画面へのアカウント情報の入力)を受け付ける。 The display control unit 23 analyzes the screen information of the screen received from the information processing system 50 and displays, for example, a login screen on the display 506 . The operation accepting unit 24 accepts a user's operation on the first terminal device 20 (for example, inputting account information to a login screen).

処理制御部25は、ユーザが使用したログイン方法の保存、過去に使用されたログイン方法に応じたログイン画面の決定等を行う。また、ログイン方法が保存されているか否かに応じて、その後の処理を制御する。処理制御部25は画面情報に含まれるJavaScript(登録商標)をWebブラウザ21のエンジンが実行することで実現される。 The processing control unit 25 stores the login method used by the user, determines the login screen according to the login method used in the past, and the like. Further, the subsequent processing is controlled depending on whether or not the login method is saved. The processing control unit 25 is implemented by the engine of the web browser 21 executing JavaScript (registered trademark) included in the screen information.

また、第一の端末装置20はプログラム(例えばWebブラウザ21)が情報を保存しておくブラウザ情報記憶部26を有している。ブラウザ情報記憶部26(情報記憶部の一例)は、例えばHD504等に構築されており、Webブラウザ21が終了しても情報が消えない不揮発性のメモリである。このようなWebブラウザが管理できる端末内の記憶領域としてLocalStorageというHTML5で実現された機能を利用できる。 The first terminal device 20 also has a browser information storage unit 26 in which a program (for example, the web browser 21) stores information. The browser information storage unit 26 (an example of the information storage unit) is built in, for example, the HD 504 or the like, and is a non-volatile memory in which information does not disappear even when the web browser 21 is terminated. A function realized by HTML5 called LocalStorage can be used as a storage area in the terminal that can be managed by such a Web browser.

本実施例ではブラウザ情報記憶部26に表1に示すようなログイン方法が保存される。ブラウザ情報記憶部26は、第一の端末装置20の外部(ネットワーク上、記憶媒体等)に構築されていてもよい。 In this embodiment, login methods as shown in Table 1 are stored in the browser information storage unit 26 . The browser information storage unit 26 may be constructed outside the first terminal device 20 (on the network, in a storage medium, etc.).

Figure 0007322619000001
表1はブラウザ情報記憶部26に保存されたログイン方法の一例を示す。ログイン方法として上記の(A)~(D)のログイン方法があり、(A)~(D)のログイン方法がフラグにより示されている。つまり、処理制御部25はフラグを読み取ることで、保存されているログイン方法を判断できる。
Figure 0007322619000001
Table 1 shows an example of login methods stored in the browser information storage unit 26 . There are the above login methods (A) to (D) as login methods, and the login methods (A) to (D) are indicated by flags. That is, the processing control unit 25 can determine the saved login method by reading the flag.

例えば、フラグが「email」の場合、メールアドレス・パスワードによるログイン方法に対応するログイン画面を第一の端末装置20が表示する。フラグが「userId」の場合、テナントID・ユーザID・パスワードによるログイン方法に対応するログイン画面を第一の端末装置20が表示する。フラグが「external」の場合、外部サービスによるログイン方法に対応するログイン画面を第一の端末装置20が表示する。フラグが「all」の場合、全てのログイン方法に対応するログイン画面を第一の端末装置20が表示する。 For example, if the flag is "email", the first terminal device 20 displays a login screen corresponding to the login method using the email address and password. When the flag is "userId", the first terminal device 20 displays a login screen corresponding to the login method using the tenant ID/user ID/password. When the flag is "external", the first terminal device 20 displays the login screen corresponding to the login method by the external service. When the flag is "all", the first terminal device 20 displays login screens corresponding to all login methods.

<<第二の端末装置>>
第二の端末装置30は第二通信部32、表示制御部33、操作受付部34、及び、処理制御部35を有している。第二の端末装置30はプログラム(例えばWebブラウザ31)を実行することで、図5に示すような機能ブロックを実現する。
<<second terminal device>>
The second terminal device 30 has a second communication section 32 , a display control section 33 , an operation reception section 34 and a processing control section 35 . The second terminal device 30 implements functional blocks as shown in FIG. 5 by executing a program (for example, the web browser 31).

第二通信部32は情報処理システム50と通信して、適切なログイン画面を第二の端末装置30が表示するための種々の情報を送受信する。 The second communication unit 32 communicates with the information processing system 50 to transmit and receive various information for the second terminal device 30 to display an appropriate login screen.

表示制御部33は情報処理システム50から受信した画面の画面情報を解析してディスプレイ506に例えばログイン画面を表示する。操作受付部24は第二の端末装置30に対する管理者の操作(例えばログイン画面へのアカウント情報の入力)を受け付ける。 The display control unit 33 analyzes the screen information of the screen received from the information processing system 50 and displays, for example, a login screen on the display 506 . The operation accepting unit 24 accepts an administrator's operation on the second terminal device 30 (for example, inputting account information to a login screen).

処理制御部35は、管理者が使用したログイン方法の保存、過去のログイン方法に応じたログイン画面の決定等を行う。また、ログイン方法が保存されているか否かに応じて、その後の処理を制御する。処理制御部35は画面情報に含まれるJavaScript(登録商標)をWebブラウザ21のエンジンが実行することで実現される。 The processing control unit 35 stores the login method used by the administrator, determines the login screen according to the past login method, and the like. Further, the subsequent processing is controlled depending on whether or not the login method is saved. The processing control unit 35 is implemented by the engine of the web browser 21 executing JavaScript (registered trademark) included in the screen information.

ブラウザ情報記憶部36については第一の端末装置20と同じでよいため、説明を省略する。 Since the browser information storage unit 36 may be the same as that of the first terminal device 20, the description thereof is omitted.

<<電子機器>>
電子機器10は第三通信部12、表示制御部13、操作受付部14、及び、処理制御部15を有している。電子機器10はプログラム(例えばWebブラウザ11)を実行することで、図5に示すような機能ブロックを実現する。
<<Electronics>>
The electronic device 10 has a third communication section 12 , a display control section 13 , an operation reception section 14 and a processing control section 15 . The electronic device 10 implements functional blocks as shown in FIG. 5 by executing a program (for example, the web browser 11).

第三通信部12は情報処理システム50と通信して、待ち受け画面、ランチャー画面、ログイン画面、及び、アプリ画面等を電子機器10が表示するための画面情報を受信する。また、ユーザが待ち受け画面、ランチャー画面、ログイン画面、及び、アプリ画面に入力した情報を情報処理システム50に送信する。 The third communication unit 12 communicates with the information processing system 50 to receive screen information for the electronic device 10 to display a standby screen, a launcher screen, a login screen, an application screen, and the like. In addition, information input by the user to the standby screen, launcher screen, login screen, and application screen is transmitted to the information processing system 50 .

表示制御部13は情報処理システム50から受信した画面の画面情報を解析して操作パネル940に例えば待ち受け画面、ランチャー画面、ログイン画面、及び、アプリ画面を表示する。操作受付部14は電子機器10に対するユーザの操作(例えば、ランチャーの起動、アカウント情報の入力、アプリの選択、アプリに対する操作等)を受け付ける。 The display control unit 13 analyzes screen information received from the information processing system 50 and displays, for example, a standby screen, a launcher screen, a login screen, and an application screen on the operation panel 940 . The operation accepting unit 14 accepts a user's operation on the electronic device 10 (for example, activation of a launcher, input of account information, selection of an application, operation on an application, etc.).

処理制御部15とブラウザ情報記憶部16については第一の端末装置20と同じとする。また、電子機器10は複数のユーザにより共有されるため、ユーザが電子機器10を利用開始する際の機器認証時に電子機器10に入力されるユーザ情報(ユーザID・パスワードの手入力や、ICカード、認証デバイスを用いて機器が取得する情報)や機器認証結果を、Webブラウザ11や電子機器10の他のアプリケーションを用いて、情報処理システム50に送信することによって、そのユーザ情報に対応するテナントを特定し、テナントが許可しているログイン方法でログイン画面を表示してもよい。もしくは、Webブラウザ11や電子機器10の他のアプリケーションの利用時に、電子機器10内に記憶されている機器識別情報(機番)やテナント識別情報を、Webブラウザ11や電子機器10の他のアプリケーションが取得して情報処理システム50に送信することによって、機器に対応するテナントを特定してもよい。これらの場合、情報処理システム50においてテナントのテナント識別情報、機器識別情報、ユーザ情報等は全て対応付いて記憶されていることが前提となる。 The processing control unit 15 and the browser information storage unit 16 are assumed to be the same as those of the first terminal device 20 . In addition, since the electronic device 10 is shared by a plurality of users, the user information (user ID/password, manual input, IC card , information acquired by the device using the authentication device) and the device authentication result using the Web browser 11 or another application of the electronic device 10, by sending to the information processing system 50, the tenant corresponding to the user information and display the login screen using the login method permitted by the tenant. Alternatively, when using the web browser 11 or another application of the electronic device 10, the device identification information (machine number) or tenant identification information stored in the electronic device 10 can be transferred to the web browser 11 or another application of the electronic device 10. acquires and transmits to the information processing system 50, the tenant corresponding to the device may be identified. In these cases, the information processing system 50 assumes that tenant identification information, device identification information, user information, etc. of tenants are all associated and stored.

<<情報処理システム>>
情報処理システム50は、第四通信部52、画面情報生成部53、ユーザ情報管理部54、テナント情報管理部55、及び、認証・認可部56を有している。情報処理システム50が有するこれらの機能は、図3に示したコンピュータ500が有するCPU501が、HD504からRAM503に展開されたプログラムを実行することで実現される機能又は手段である。
<<Information Processing System>>
The information processing system 50 has a fourth communication unit 52 , a screen information generation unit 53 , a user information management unit 54 , a tenant information management unit 55 and an authentication/authorization unit 56 . These functions of the information processing system 50 are functions or means implemented by the CPU 501 of the computer 500 shown in FIG.

第四通信部52は、第一の端末装置20、第二の端末装置30及び電子機器10と各種の情報を送受信する。例えば、ログイン画面の画面情報を第一の端末装置20又は第二の端末装置30に送信し、アカウント情報を第一の端末装置20又は第二の端末装置30から受信する。また、待ち受け画面、ランチャー画面、ログイン画面、及び、アプリ画面の画面情報を電子機器10に送信する。また、これらの画面で入力された情報を受信する。 The fourth communication unit 52 transmits and receives various information to and from the first terminal device 20 , the second terminal device 30 and the electronic device 10 . For example, the screen information of the login screen is transmitted to the first terminal device 20 or the second terminal device 30 and the account information is received from the first terminal device 20 or the second terminal device 30 . Also, the screen information of the standby screen, the launcher screen, the login screen, and the application screen is transmitted to the electronic device 10 . It also receives information entered on these screens.

画面情報生成部53は、ログイン画面やトップ画面(ポータル画面)の画面情報を生成し、第四通信部52を介して第一の端末装置20又は第二の端末装置30に送信する。 The screen information generation unit 53 generates screen information for a login screen and a top screen (portal screen), and transmits the screen information to the first terminal device 20 or the second terminal device 30 via the fourth communication unit 52 .

ユーザ情報管理部54は、ユーザ情報記憶部57においてユーザ情報の生成・更新・取得・削除を管理する。テナント情報管理部55は、テナント情報記憶部58において、ユーザが所属するテナントの情報を同様に管理する。ユーザ情報とテナント情報により、ユーザとテナントが対応づけられる。 The user information management unit 54 manages generation, update, acquisition, and deletion of user information in the user information storage unit 57 . The tenant information management unit 55 similarly manages information on the tenant to which the user belongs in the tenant information storage unit 58 . User information and tenant information associate users and tenants.

認証・認可部56は、アカウント情報に基づいて管理者又はユーザを認証して認証が成功するか失敗するかを判断する。認証とはユーザが正当な権限者か否かを判断することをいう。本実施例の場合は、情報処理システム50を使用する権限があるかどうかであり、更に、ユーザ又は管理者かも判断できるようになっている。認可とは、ユーザのロール(後述する)に応じてユーザに認められる権限を決定することをいう。例えば、アクセスできるリソースや実行可能な操作などが決定される。 The authentication/authorization unit 56 authenticates the administrator or user based on the account information and determines whether the authentication succeeds or fails. Authentication means judging whether a user is a legitimate authorized person. In the case of this embodiment, whether or not the user has the authority to use the information processing system 50, and furthermore, whether the user or the administrator can be determined. Authorization refers to determining the authority granted to a user according to the user's role (described later). For example, accessible resources and executable operations are determined.

なお、認証が成功すると情報処理システム50はユーザが情報処理システム50にログインすることを許可する。ログインとは、コンピュータやインターネット上の様々なサービスを利用する際に、予め登録しておいたアカウント情報を用いてシステムのリソースにアクセスする認証行為をいう。アカウント情報は、上記(A)~(D)のログイン方法によって異なる。
「(A) メールアドレスとパスワード」の場合はメールアドレスとパスワードであり、「(B)テナントIDとユーザIDとパスワード」の場合はテナントIDとユーザIDとパスワードである。「(C) 外部サービスを利用」の場合、ユーザが入力するアカウント情報は特にないが、外部サービス70用のユーザIDとパスワードがアカウント情報となる。「(D) 全て」の場合、それぞれのログイン方法に応じたものでよい。
Note that the information processing system 50 permits the user to log in to the information processing system 50 when the authentication is successful. Login is an authentication act to access system resources using pre-registered account information when using various services on a computer or on the Internet. The account information differs depending on the above login methods (A) to (D).
In the case of "(A) email address and password", it is the email address and password, and in the case of "(B) tenant ID, user ID and password", it is the tenant ID, user ID and password. In the case of "(C) use external service", there is no particular account information to be entered by the user, but the user ID and password for the external service 70 are the account information. In the case of "(D) all", it may be the one corresponding to each login method.

なお、この他、アカウント情報には指紋や顔などの生体認証情報があり、この場合は生体認証情報に対応したログイン方法が用意される。 In addition, the account information includes biometric authentication information such as fingerprints and faces, and in this case, a login method corresponding to the biometric authentication information is prepared.

また、情報処理システム50は、図3に示したHD504、RAM503等により実現されるユーザ情報記憶部57とテナント情報記憶部58が構築されている。表2,表3を用いてこれらを説明する。 In the information processing system 50, a user information storage unit 57 and a tenant information storage unit 58 realized by the HD 504, RAM 503, etc. shown in FIG. 3 are constructed. These will be explained using Tables 2 and 3.

Figure 0007322619000002
表2はユーザ情報記憶部57に記憶されているユーザ情報の一例を示す。
・テナントID:ユーザの所属するテナントを示す識別情報である。IDはIdentificationの略であり識別子や識別情報という意味である。IDは複数の対象から、ある特定の対象を一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。テナントID以外のIDについても同様である。
・ユーザID:テナント内でユーザを一意に示す識別情報である。テナント内で一意であるため、異なるテナント間では重複してよい。
・パスワード:アカウント情報の一部となる場合がある。
・パスワード設定済みかどうかのフラグ:パスワードが設定されるとTrue、されていなければFalseとなる。
・姓:ユーザの姓(名字)である。
・名:ユーザの名である。
・メールアドレス:ユーザのメールアドレスである。メールアドレスは世界的に一意なため、異なるテナント間でも重複しない。このため従来からユーザを識別する識別情報として使用される場合が多い。
・表示言語:端末装置が各種の画面、メールを表示する場合の文字の言語である。
・国:ユーザが所属する国や地域である。
・状態:ユーザのアカウントの状態である。アカウントはユーザが情報処理システム50にログインするための権利のことである。アカウントの状態には「有効、無効又はアカウントロック」の少なくとも3つがある。ユーザ情報が仮登録されると無効となり、本登録により有効となる。有効となった後も管理者が無効に設定できる。アカウントロックは、有効な状態でユーザがパスワードを何回か間違えた場合に設定される。アカウントロックは、例えば、一定期間の経過で有効に戻る点、又は、テナントに所属するユーザとしてカウントされたままである点で無効と異なる。なお、無効な状態は、有効期限が切れている等の場合がある。
・タイムゾーン:ユーザが活動する国又は地域のタイムゾーン(UTC:協定世界時)である。
・ロール:役割という意味であるが、どのような権限を有しているかを示す。本実施形態では管理者又は一般ユーザがある。本実施形態では一般ユーザと管理者を特に区別しない場合はユーザと称している。
・UUID(Universally Unique Identifier):ユーザを一意に示す識別情報であり、情報処理システム50がユーザを識別する場合に使用する。
・外部サービスアカウント情報:ユーザが連携登録してある外部サービス70におけるアカウントの情報である(外部サービス70における識別情報)。
・利用可能なサービス権限情報一覧:ユーザが利用可能なサービスの一覧である。
Figure 0007322619000002
Table 2 shows an example of user information stored in the user information storage unit 57 .
· Tenant ID: identification information indicating the tenant to which the user belongs. ID is an abbreviation for Identification and means an identifier or identification information. An ID is a name, a code, a character string, a numerical value, or a combination of one or more of these used to uniquely distinguish a specific object from a plurality of objects. The same applies to IDs other than the tenant ID.
User ID: Identification information that uniquely indicates a user within a tenant. Since it is unique within a tenant, it may overlap between different tenants.
・Password: May be part of account information.
A flag indicating whether or not a password has been set: True if a password has been set, and False if not.
Surname: The user's surname (surname).
First Name: The first name of the user.
- E-mail address: This is the user's e-mail address. Since email addresses are globally unique, they do not overlap between different tenants. For this reason, it has often been used as identification information for identifying users.
- Display language: This is the language of characters used when the terminal device displays various screens and mails.
- Country: The country or region to which the user belongs.
• State: The state of the user's account. An account is a right for a user to log into the information processing system 50 . There are at least three account states: 'valid, invalid, or account locked'. Once the user information is provisionally registered, it becomes invalid, and becomes valid after the official registration. Even after it is enabled, it can be disabled by the administrator. Account lock is set when the user enters an incorrect password several times while enabled. An account lock differs from an invalid account in that, for example, it becomes valid again after a certain period of time has passed, or in that it continues to be counted as a user belonging to the tenant. Note that the invalid state may be, for example, that the validity period has expired.
- Time zone: the time zone (UTC: Coordinated Universal Time) of the country or region where the user is active.
・Role: It means a role, but indicates what kind of authority it has. In this embodiment, there are administrators and general users. In the present embodiment, general users and administrators are referred to as users when there is no particular distinction between them.
UUID (Universally Unique Identifier): Identification information that uniquely indicates a user, and is used when the information processing system 50 identifies the user.
- External service account information: information of an account in the external service 70 with which the user has been linked and registered (identification information in the external service 70).
- List of available service authority information: a list of services available to the user.

Figure 0007322619000003
表3(a)はテナント情報記憶部58に記憶されているテナント情報の一例を示す。
・テナントID:表2と同様である。
・テナント名:テナントの名前(ユーザが呼ぶ時の呼称)である。
・表示言語:画面、メールなどの文字を表示する際の言語である。
・国:テナントが所属する国や地域である。
・状態:テナントの状態には有効と無効がある。無効は契約終了などでテナントがサービスを受けられない状態である。
・タイムゾーン:テナントが活動する国や地域のタイムゾーン(UTC)である。
・ログイン設定:情報処理システム50へユーザがログインする際にテナントが許可するログイン方法である(表3(b)参照)。
Figure 0007322619000003
Table 3(a) shows an example of tenant information stored in the tenant information storage unit 58. As shown in FIG.
· Tenant ID: Same as Table 2.
· Tenant name: This is the name of the tenant (the name when called by the user).
- Display language: This is the language for displaying characters on screens, emails, and the like.
- Country: The country or region to which the tenant belongs.
- Status: Tenant status can be valid or invalid. Disabled is a state in which the tenant cannot receive the service due to termination of the contract or the like.
- Time zone: The time zone (UTC) of the country or region where the tenant operates.
- Login setting: This is the login method permitted by the tenant when the user logs into the information processing system 50 (see Table 3(b)).

表3(b)はログイン設定の一例を示す。表3(b)に示すように、ログイン設定は、テナントがこのテナントに所属するユーザに許可しているログイン方法がフラグによって示されている。このフラグが情報処理システム50から第一の端末装置20又は第二の端末装置30に送信されるので、第一の端末装置20又は第二の端末装置30はテナント(ユーザ)で許可されているログイン方法を判断できる。 Table 3(b) shows an example of login settings. As shown in Table 3(b), in the login settings, flags indicate login methods permitted by a tenant for users belonging to the tenant. Since this flag is transmitted from the information processing system 50 to the first terminal device 20 or the second terminal device 30, the first terminal device 20 or the second terminal device 30 is permitted by the tenant (user). You can determine how to log in.

図6に示すように、テナント情報記憶部58のログイン方法は、管理者がテナントごとに設定できる。図6は、管理者が操作する第二の端末装置30が表示したログイン方法設定画面400の一例である。ログイン方法設定画面400は、「全て」、「メールアドレス・パスワード」、「テナントID・ユーザID・パスワード」、「外部サービスを利用」にチェックボックス401がそれぞれ対応づけられている。管理者は自分が管理するテナントのログイン方法を設定できる。 As shown in FIG. 6, the login method of the tenant information storage unit 58 can be set by the administrator for each tenant. FIG. 6 is an example of the login method setting screen 400 displayed by the second terminal device 30 operated by the administrator. On the login method setting screen 400, check boxes 401 are associated with "all", "mail address/password", "tenant ID/user ID/password", and "use external service". Administrators can set the login method for the tenants they manage.

<ログイン画面の表示の手順>
図7を用いてユーザがログイン画面を第一の端末装置20又は第二の端末装置30に表示させる流れを説明する。ユーザが一般ユーザでも管理者でもログインの流れは同じでよい。図7は、ユーザが第一の端末装置20を操作してログイン画面を表示する手順を示すシーケンス図である。
<Procedure for displaying the login screen>
A flow for the user to display the login screen on the first terminal device 20 or the second terminal device 30 will be described with reference to FIG. The login flow is the same regardless of whether the user is a general user or an administrator. FIG. 7 is a sequence diagram showing a procedure for the user to operate the first terminal device 20 to display the login screen.

S1:ユーザが第一の端末装置20を操作して情報処理システム50と通信させる。例えば、情報処理システム50のURLを指定したりお気に入りから選択したりする。 S1: The user operates the first terminal device 20 to communicate with the information processing system 50 . For example, the URL of the information processing system 50 is designated or selected from favorites.

S2:第一の端末装置20の操作受付部24が操作を受け付け、処理制御部25にWebアプリ取得処理を通知する。例えばHTTPリクエストを行う処理と情報処理システム50のURLが通知される。 S2: The operation reception unit 24 of the first terminal device 20 receives the operation and notifies the processing control unit 25 of the web application acquisition processing. For example, a process for making an HTTP request and the URL of the information processing system 50 are notified.

S3:処理制御部25は上記のURLを指定することでログイン画面の取得を第一通信部22に要求する。 S3: The processing control unit 25 requests the first communication unit 22 to acquire the login screen by designating the above URL.

S4:第一通信部22はログイン画面の取得を情報処理システム50に要求する。 S4: The first communication unit 22 requests the information processing system 50 to acquire a login screen.

S5:情報処理システム50の第四通信部52はログイン画面の取得要求を受信し、画面情報生成部53にログイン画面を要求する。 S5: The fourth communication unit 52 of the information processing system 50 receives the login screen acquisition request and requests the screen information generation unit 53 to generate the login screen.

S6:画面情報生成部53は、第一の端末装置20が表示しうるログイン画面の画面情報を生成して、第四通信部52に送信する。第一の端末装置20が表示しうるログイン画面とは、テナント情報記憶部58で管理されているログイン設定に対応したログイン画面である。この時点ではユーザがどのログイン画面を使用するか不明なので、情報処理システム50において管理者が設定可能な全てのログイン画面の画面情報を生成する。各ログイン画面にはログイン設定の識別情報(例えばフラグ)が対応づけられている。 S6: The screen information generation unit 53 generates screen information of a login screen that can be displayed by the first terminal device 20 and transmits the screen information to the fourth communication unit 52 . The login screen that can be displayed by the first terminal device 20 is a login screen corresponding to login settings managed by the tenant information storage unit 58 . At this point, it is unknown which login screen the user will use, so screen information for all login screens that can be set by the administrator in the information processing system 50 is generated. Each login screen is associated with login setting identification information (for example, a flag).

S7:第四通信部52はログイン画面の画面情報を第一の端末装置20に送信する。 S7: The fourth communication unit 52 transmits screen information of the login screen to the first terminal device 20 .

S8:第一の端末装置20の第一通信部22はログイン画面の画面情報を受信し、処理制御部25に送信する。 S8: The first communication section 22 of the first terminal device 20 receives the screen information of the login screen and transmits it to the processing control section 25 .

S9,S10:処理制御部25はブラウザ情報記憶部26からログイン方法を取得する。すなわち、フラグは「email」「userId」「external」又は「all」に決まっているので、このフラグをブラウザ情報記憶部26で検索して、適合すれば取得する。保存されているフラグの数は、ユーザが前回(又は過去)に使用したログイン方法なので1つである。処理制御部25は過去に保存されているログイン方法をユーザが使用するログイン方法に決定する。 S9, S10: The processing control unit 25 acquires the login method from the browser information storage unit 26. FIG. That is, since the flag is determined to be "email", "userId", "external", or "all", the browser information storage unit 26 is searched for this flag, and if it matches, it is acquired. The number of flags stored is one because it is the login method that the user used last (or in the past). The processing control unit 25 determines the login method saved in the past as the login method used by the user.

過去にログインしたことがない場合、又は、Webブラウザのブラウザ情報記憶部26が消去されている場合、ブラウザ情報記憶部26にはログイン方法が記憶されていない。この場合の処理を、ステップS11~S29を用いて説明する。 If the user has never logged in before, or if the browser information storage unit 26 of the web browser has been deleted, the login method is not stored in the browser information storage unit 26 . Processing in this case will be described using steps S11 to S29.

S11:ブラウザ情報記憶部26にはログイン方法が記憶されていない場合、ユーザが所属するテナントを処理制御部25が特定するため、情報処理システム50から取得したログイン画面の中からメールアドレス入力画面を選択して表示制御部23に指示する。メールアドレス入力画面はログイン画面のうちメールアドレスが入力される画面である。メールアドレス入力画面の一例を図8に示す。 S11: When the login method is not stored in the browser information storage unit 26, in order for the processing control unit 25 to identify the tenant to which the user belongs, an e-mail address input screen is selected from among the login screens acquired from the information processing system 50. It selects and instructs the display control unit 23 . The e-mail address input screen is a screen for inputting an e-mail address among the login screens. An example of the e-mail address input screen is shown in FIG.

S12:表示制御部23は指示されたメールアドレス入力画面を生成してディスプレイ506に表示する。 S12: The display control unit 23 generates the instructed e-mail address input screen and displays it on the display 506. FIG.

S13:ユーザがメールアドレスをメールアドレス入力画面に入力すると、操作受付部24が受け付ける。 S13: When the user inputs the e-mail address on the e-mail address input screen, the operation accepting unit 24 accepts it.

S14:操作受付部24はメールアドレスを処理制御部25に送信する。 S14: The operation reception unit 24 transmits the mail address to the processing control unit 25.

S15:処理制御部25は、メールアドレスと共にユーザが所属するテナントにおけるログイン設定を第一通信部22に要求する。処理制御部25は後のログイン画面A1,B1でユーザがメールアドレスを入力しなくてよいようにメールアドレスを一時的に保持しておく。例えば、sessionStorageという仕組みがある。 S15: The processing control unit 25 requests the first communication unit 22 to set the login in the tenant to which the user belongs together with the e-mail address. The processing control unit 25 temporarily holds the e-mail address so that the user does not have to enter the e-mail address on the subsequent login screens A1 and B1. For example, there is a mechanism called sessionStorage.

S16:第一通信部22はメールアドレスと共にログイン設定を情報処理システム50に要求する。 S16: The first communication unit 22 requests the information processing system 50 for login settings together with the e-mail address.

S17:情報処理システム50の第四通信部52はメールアドレスとログイン設定の要求を受信し、ユーザ情報管理部54にメールアドレスを指定してユーザ情報を要求する。 S17: The fourth communication unit 52 of the information processing system 50 receives the request for the e-mail address and login setting, and requests the user information by designating the e-mail address from the user information management unit 54 .

S18,S19:ユーザ情報管理部54はメールアドレスでユーザ情報記憶部57を検索して、メールアドレスを有するユーザ情報を取得する。 S18, S19: The user information management unit 54 searches the user information storage unit 57 with the e-mail address to acquire user information having the e-mail address.

S20,S21:ユーザ情報管理部54はユーザ情報をテナント情報管理部55に送信して、テナント情報管理部55がテナント情報記憶部58をユーザ情報に含まれるテナントIDで検索する。したがって、テナント情報管理部55はユーザが所属するテナント情報を取得する。 S20, S21: The user information management unit 54 transmits the user information to the tenant information management unit 55, and the tenant information management unit 55 searches the tenant information storage unit 58 with the tenant ID included in the user information. Therefore, the tenant information management unit 55 acquires tenant information to which the user belongs.

S22~S24:テナント情報に含まれるログイン設定を、情報処理システム50が第一の端末装置20に送信する。 S22-S24: The information processing system 50 transmits the login settings included in the tenant information to the first terminal device 20. FIG.

S25:第一の端末装置20の処理制御部25は、ステップS8で取得したログイン画面の中から、ステップS24で取得したログイン設定で許可されているログイン方法に対応したログイン画面を決定する。このログイン画面の表示を表示制御部23に要求する。ログイン画面A1,B1を要求する場合、保持しているメールアドレスも表示制御部23に送信する。許可されているログイン方法が複数の場合、表示されるログイン画面は複数のログイン方法に対応したものになる。 S25: The processing control unit 25 of the first terminal device 20 determines a login screen corresponding to the login method permitted by the login settings acquired in step S24 from among the login screens acquired in step S8. The display control unit 23 is requested to display this login screen. When requesting the login screens A1 and B1, the retained e-mail address is also transmitted to the display control unit 23 . If multiple login methods are allowed, the login screen displayed will correspond to the multiple login methods.

S26:ログイン方法が「(A)メールアドレスとパスワード」の場合、表示制御部23はログイン画面A1を表示する。ログイン画面A1の一例を図9に示す。 S26: When the login method is "(A) email address and password", the display control unit 23 displays the login screen A1. An example of the login screen A1 is shown in FIG.

S27:ログイン方法が「(B)テナントIDとユーザIDとパスワード」の場合、表示制御部23はログイン画面B1を表示する。ログイン画面B1の一例を図10に示す。 S27: When the login method is "(B) tenant ID, user ID and password", the display control unit 23 displays the login screen B1. An example of the login screen B1 is shown in FIG.

S28:ログイン方法が「(C) 外部サービスを利用」の場合、表示制御部23はログイン画面C1を表示する。ログイン画面C1の一例を図11に示す。 S28: When the login method is "(C) use external service", the display control unit 23 displays the login screen C1. An example of the login screen C1 is shown in FIG.

S29:ログイン方法が「(D) 全て」の場合、表示制御部23はログイン画面D1を表示する。ログイン画面D1の一例を図12に示す。 S29: When the login method is "(D) all", the display control unit 23 displays the login screen D1. An example of the login screen D1 is shown in FIG.

続いて、ログイン方法がブラウザ情報記憶部26に保存されている場合を説明する。ログイン方法が保存されている場合、ステップS10において、処理制御部25はステップS8で取得したログイン画面の中から、保存されているログイン方法に対応したログイン画面を決定する。ステップS30,32,34でこのログイン画面の表示を表示制御部23に要求する。 Next, a case where the login method is stored in the browser information storage unit 26 will be described. When the login method is saved, in step S10, the processing control unit 25 determines a login screen corresponding to the saved login method from among the login screens acquired in step S8. In steps S30, 32 and 34, the display control unit 23 is requested to display this login screen.

S31:ブラウザ情報記憶部26に保存されているログイン方法が「(A)メールアドレスとパスワード」の場合、表示制御部23はログイン画面A2を表示する。ログイン画面A2の一例を図13に示す。 S31: When the login method stored in the browser information storage unit 26 is "(A) email address and password", the display control unit 23 displays the login screen A2. An example of the login screen A2 is shown in FIG.

S33:ブラウザ情報記憶部26に保存されているログイン方法が「(B)テナントIDとユーザIDとパスワード」の場合、表示制御部33はログイン画面B2を表示する。ログイン画面B2の一例を図14に示す。 S33: When the login method stored in the browser information storage unit 26 is "(B) tenant ID, user ID and password", the display control unit 33 displays the login screen B2. An example of the login screen B2 is shown in FIG.

S35:ブラウザ情報記憶部26に保存されているログイン方法が「(C) 外部サービスを利用」の場合、表示制御部23はログイン画面C2を表示する。ログイン画面C2の一例を図15に示す。 S35: When the login method stored in the browser information storage unit 26 is "(C) Use external service", the display control unit 23 displays the login screen C2. An example of the login screen C2 is shown in FIG.

このように第一の端末装置20は保存してあるログイン方法に対応するログイン画面を表示できる。 Thus, the first terminal device 20 can display the login screen corresponding to the saved login method.

<ログイン画面の画面例>
図8~図16を用いてログイン画面の画面例を説明する。図8は、ログイン画面の一部となるメールアドレス入力画面410の一例である。メールアドレス入力画面410は、メールアドレス入力欄411、及び、次へボタン412を有している。メールアドレス入力欄411はユーザが自分のメールアドレスを入力する欄である。次へボタン412は、入力されたメールアドレスを第一の端末装置20が情報処理システム50へ送信するためのボタンである。
<Screen example of login screen>
Screen examples of the login screen will be described with reference to FIGS. 8 to 16. FIG. FIG. 8 is an example of an e-mail address input screen 410 that is part of the login screen. The email address entry screen 410 has an email address entry field 411 and a next button 412 . A mail address entry field 411 is a field for the user to enter his/her own mail address. The next button 412 is a button for the first terminal device 20 to send the input e-mail address to the information processing system 50 .

図9はログイン画面A1の一例を示す。ログイン画面A1はメールアドレス提示部421、パスワード入力欄422、及び、ログインボタン423を有している。メールアドレス提示部421にはユーザがメールアドレス入力画面410に入力したメールアドレスが表示される。こうすることで、同じメールアドレスを複数回、入力する必要がない。ユーザはメールアドレス入力画面410に戻ることもできる。パスワード入力欄422はユーザが自分のパスワードを入力する欄である。ログインボタン423は、メールアドレスとパスワードを第一の端末装置20が情報処理システム50へ送信してログイン要求するためのボタンである。 FIG. 9 shows an example of the login screen A1. The login screen A1 has an email address presentation section 421, a password entry field 422, and a login button 423. FIG. The e-mail address that the user has entered on the e-mail address input screen 410 is displayed in the e-mail address presentation section 421 . This way you don't have to enter the same email address multiple times. The user can also return to the email address entry screen 410 . A password entry field 422 is a field for the user to enter his password. The login button 423 is a button for the first terminal device 20 to request a login by sending the email address and password to the information processing system 50 .

図10はログイン画面B1の一例を示す。ログイン画面B1はメールアドレス提示部421、テナントID入力欄424、ユーザID入力欄425、パスワード入力欄422、及び、ログインボタン423を有している。メールアドレス提示部421にはユーザがメールアドレス入力画面に入力したメールアドレスが表示される。こうすることで、同じメールアドレスを複数回、入力する必要がない(ただし、メールアドレスは情報処理システム50に送信されなくてよい)。メールアドレス入力画面410に戻ることもできる。テナントID入力欄424はユーザが所属するテナントのテナントIDを入力する欄である。ユーザID入力欄425はユーザが所属するテナントにおけるユーザIDを入力する欄である。パスワード入力欄422はユーザが自分のパスワードを入力する欄である。ログインボタン423は、テナントID、ユーザID、及びパスワードを第一の端末装置20が情報処理システム50へ送信してログイン要求するためのボタンである。 FIG. 10 shows an example of the login screen B1. The login screen B1 has an email address presentation section 421, a tenant ID entry field 424, a user ID entry field 425, a password entry field 422, and a login button 423. The e-mail address presentation section 421 displays the e-mail address entered by the user on the e-mail address input screen. This eliminates the need to enter the same email address multiple times (however, the email address need not be sent to the information processing system 50). It is also possible to return to the email address input screen 410 . A tenant ID input field 424 is a field for inputting the tenant ID of the tenant to which the user belongs. A user ID input field 425 is a field for inputting a user ID in the tenant to which the user belongs. A password entry field 422 is a field for the user to enter his password. The login button 423 is a button for the first terminal device 20 to send the tenant ID, user ID, and password to the information processing system 50 to request login.

図11はログイン画面C1の一例を示す。ログイン画面C1はメールアドレス提示部421、及び、外部サービスでログインボタン426を有している。メールアドレス提示部421にはユーザがメールアドレス入力画面410に入力したメールアドレスが表示される。こうすることで、同じメールアドレスを複数回、入力する必要がない(ただし、メールアドレスは情報処理システム50に送信されなくてよい)。外部サービスでログインボタン426は、第一の端末装置20が情報処理システム50へ外部サービス70を使ったログインを要求するためのボタンである。この後、第一の端末装置20は外部サービス70にリダイレクトされる。 FIG. 11 shows an example of the login screen C1. The login screen C1 has an email address presentation section 421 and an external service login button 426 . The e-mail address that the user has entered on the e-mail address input screen 410 is displayed in the e-mail address presentation section 421 . This eliminates the need to enter the same email address multiple times (however, the email address need not be sent to the information processing system 50). The external service login button 426 is a button for the first terminal device 20 to request login to the information processing system 50 using the external service 70 . After this, the first terminal device 20 is redirected to the external service 70 .

図12はログイン画面D1の一例を示す。ログイン画面D1はメールアドレス入力欄411、パスワード入力欄422、ログインボタン423、ユーザIDログインボタン431、及び、外部サービスでログインボタン426を有している。メールアドレス入力欄411にはユーザがメールアドレス入力画面410に入力したメールアドレスが表示される。こうすることで、同じメールアドレスを複数回、入力する必要がない。パスワード入力欄422はユーザが自分のパスワードを入力する欄である。ログインボタン423は、メールアドレス、及びパスワードを第一の端末装置20が情報処理システム50へ送信してログイン要求するためのボタンである。 FIG. 12 shows an example of the login screen D1. The login screen D1 has an email address entry field 411, a password entry field 422, a login button 423, a user ID login button 431, and an external service login button 426. FIG. The email address input field 411 displays the email address that the user has entered on the email address input screen 410 . This way you don't have to enter the same email address multiple times. A password entry field 422 is a field for the user to enter his password. The login button 423 is a button for the first terminal device 20 to request a login by sending the email address and password to the information processing system 50 .

ユーザIDログインボタン431は図10のログイン画面B1を表示させるためのボタンである。外部サービスでログインボタン426は、第一の端末装置20が情報処理システム50へ外部サービス70を使ったログインを要求するためのボタンである。このように、ログイン方法が「all」の場合、ユーザがログイン画面を切り替えることができる。 A user ID login button 431 is a button for displaying the login screen B1 in FIG. The external service login button 426 is a button for the first terminal device 20 to request login to the information processing system 50 using the external service 70 . Thus, when the login method is "all", the user can switch the login screen.

図13はログイン画面A2の一例を示す。ログイン画面A2はメールアドレス入力欄411、パスワード入力欄422、ログインボタン423、及び、「別のログイン方法を確認ボタン」432を有している。メールアドレス入力欄411はユーザが自分のメールアドレスを入力する欄である。ブラウザ情報記憶部26にログイン方法が記憶されている場合、ユーザはまだメールアドレスを入力していないので、メールアドレス入力欄411にはメールアドレスは表示されない。ただし、Webブラウザは過去にユーザが入力したメールアドレスを保持する機能を有しており、Webブラウザの機能でメールアドレスを表示してもよい。パスワード入力欄422とログインボタン423はログイン画面A1と同じである。「別のログイン方法を確認ボタン」432は、ユーザがブラウザ情報記憶部26を保存されているログイン方法でない別のログイン方法(テナントが許可しているログイン方法)を確認するためのボタンである。 FIG. 13 shows an example of the login screen A2. The login screen A2 has an email address entry field 411, a password entry field 422, a login button 423, and a "confirm another login method" button 432. FIG. A mail address entry field 411 is a field for the user to enter his/her own mail address. If the login method is stored in the browser information storage unit 26, the user has not yet entered an email address, so no email address is displayed in the email address input field 411. FIG. However, the web browser has a function of holding the e-mail address input by the user in the past, and the e-mail address may be displayed by the function of the web browser. The password entry field 422 and login button 423 are the same as those on the login screen A1. The 'confirm another login method button' 432 is a button for the user to confirm another login method (login method permitted by the tenant) other than the login method stored in the browser information storage unit 26.

図14はログイン画面B2の一例を示す。ログイン画面B2はテナントID入力欄424、ユーザID入力欄425、パスワード入力欄422、ログインボタン423、及び、「別のログイン方法を確認ボタン」432を有している。これらはログイン画面B1と同じである。「別のログイン方法を確認ボタン」432はログイン画面A2と同じである。 FIG. 14 shows an example of the login screen B2. The login screen B2 has a tenant ID entry field 424, a user ID entry field 425, a password entry field 422, a login button 423, and a "confirm another login method" button 432. These are the same as the login screen B1. The 'confirm another login method button' 432 is the same as the login screen A2.

図15はログイン画面C2の一例を示す。ログイン画面C2は外部サービスでログインボタン426、及び、「別のログイン方法を確認ボタン」432を有している。これらはログイン画面C1と同じである。「別のログイン方法を確認ボタン」432はログイン画面A2と同じである。 FIG. 15 shows an example of the login screen C2. The login screen C2 has an external service login button 426 and a 'confirm another login method button' 432 . These are the same as the login screen C1. The 'confirm another login method button' 432 is the same as the login screen A2.

図16は、許可されているログイン方法が複数の場合に表示されるログイン画面Fの一例である。このログイン画面Fは許可されているログイン方法が「(A) メールアドレスとパスワード」及び「(C) 外部サービスを利用」に対応している。このため、ログイン画面Fはメールアドレス入力欄411、パスワード入力欄422、及び、外部サービスでログインボタン426を有している。このように、許可されているログイン方法が複数の場合、第一の端末装置20は複数のログイン方法に対応したログイン画面を表示できるので、ユーザは自分がログインしたい方法を選択してログインできる。 FIG. 16 is an example of a login screen F displayed when a plurality of login methods are permitted. This login screen F corresponds to "(A) mail address and password" and "(C) use of external service" as permitted login methods. Therefore, the login screen F has an e-mail address entry field 411, a password entry field 422, and a login button 426 with an external service. In this way, when a plurality of login methods are permitted, the first terminal device 20 can display a login screen corresponding to the plurality of login methods, so that the user can log in by selecting the method he or she desires to log in.

<ログインまでの動作及び処理>
次に、図17を用いて、図7のシーケンス図の処理の後、各ログイン方法でユーザがログインして、ログイン方法をブラウザ情報記憶部26へ保存する流れを説明する。図17は、各ログイン方法に対応したログインの処理を説明するシーケンス図の一例である。図17の処理は図7に続いて実行される。
<Operation and processing up to login>
Next, with reference to FIG. 17, after the process of the sequence diagram of FIG. 7, the user logs in with each login method and the flow of saving the login method in the browser information storage unit 26 will be described. FIG. 17 is an example of a sequence diagram illustrating login processing corresponding to each login method. The processing in FIG. 17 is executed subsequent to FIG.

S1、S2:ユーザはログイン画面A1でパスワードを、ログイン画面B1でテナントID、ユーザID及びパスワードを、ログイン画面A2でメールアドレスとパスワードを、ログイン画面B2でテナントID、ユーザID及びパスワードを入力する。操作受付部24はこれらの入力を受け付ける。第一の端末装置20の操作受付部24はこれらアカウント情報を処理制御部25に送信してログイン処理を要求する。 S1, S2: The user enters a password on the login screen A1, a tenant ID, user ID and password on the login screen B1, an email address and password on the login screen A2, and a tenant ID, user ID and password on the login screen B2. . The operation reception unit 24 receives these inputs. The operation reception unit 24 of the first terminal device 20 transmits these account information to the processing control unit 25 to request login processing.

ステップS3~S8は、ログイン方法が「(A) メールアドレスとパスワード」又は「(B) テナントIDとユーザIDとパスワード」の場合に実行される。 Steps S3 to S8 are executed when the login method is "(A) email address and password" or "(B) tenant ID, user ID and password".

S3~S5:処理制御部25はアカウント情報と共に認証要求を情報処理システム50に要求する。アカウント情報と認証要求は第一通信部22と第四通信部52を介して認証・認可部56に送信される。認証・認可部56はアカウント情報がユーザ情報記憶部57に記憶されている場合には認証成功と判断し、記憶されていない場合は認証失敗と判断する。 S3 to S5: The processing control unit 25 requests the information processing system 50 to request authentication together with the account information. The account information and the authentication request are transmitted to the authentication/authorization section 56 via the first communication section 22 and the fourth communication section 52 . The authentication/authorization unit 56 determines that the authentication is successful when the account information is stored in the user information storage unit 57, and determines that the authentication is unsuccessful when the account information is not stored.

なお、ステップS3では、処理制御部25はユーザが使用したログイン方法を一時的に保存しておく。ステップS55にて説明するが、ブラウザ情報記憶部26で保存してあるログイン設定がテナントのログイン設定に含まれるか否かを判断するためである。ユーザが使用したログイン方法は、ユーザが使用したログイン画面により判断してもよいし、送信するアカウント情報により判断してもよい。なお、保存はステップS8で行ってもよい。 In step S3, the processing control unit 25 temporarily stores the login method used by the user. As will be described in step S55, this is for determining whether or not the login settings saved in the browser information storage unit 26 are included in the tenant's login settings. The login method used by the user may be determined from the login screen used by the user, or may be determined from account information to be transmitted. Note that saving may be performed in step S8.

S6~S8:認証・認可部56は認証成功の場合、認証成功の旨を第一の端末装置20に送信する。図17では認証成功の旨を認証情報で表している。 S6-S8: If the authentication/authorization unit 56 succeeds in the authentication, it sends a notification to the first terminal device 20 that the authentication has succeeded. In FIG. 17, authentication information indicates that authentication has succeeded.

ステップS9~S38は「(C) 外部サービスを利用」をログイン方法とする場合に実行される。同様に、ステップS9では、処理制御部25はユーザが使用したログイン方法を一時的に保存しておく。ステップS38で保存してもよい。 Steps S9 to S38 are executed when "(C) use external service" is the login method. Similarly, in step S9, the processing control unit 25 temporarily stores the login method used by the user. It may be saved in step S38.

S9~S10:ユーザはログイン画面C1、C2の外部サービスでログインボタン426を押下する。操作受付部24は押下を受け付ける。外部サービス70でのログイン要求は第一通信部22及び第四通信部52を介して認証・認可部56に送信される。 S9-S10: The user presses the login button 426 in the external service on the login screens C1 and C2. The operation accepting unit 24 accepts pressing. A login request for the external service 70 is transmitted to the authentication/authorization unit 56 via the first communication unit 22 and the fourth communication unit 52 .

S11~S14:認証・認可部56は外部サービスでログインボタン426を押下した旨を受け取ったので、予め既知の外部サービス70のURLと共に、外部サービス70へのリダイレクトを第一の端末装置20に送信する。外部サービス70のURLと外部サービス70へのリダイレクト要求は第一通信部22及び第四通信部52を介して処理制御部25に送信される。なお、情報処理システム50と外部サービス70は、予め各ユーザを識別するために共通のチケットを互いに保持している。 S11-S14: Since the authentication/authorization unit 56 has received the fact that the login button 426 has been pressed in the external service, it transmits a redirect to the external service 70 together with the previously known URL of the external service 70 to the first terminal device 20. do. The URL of the external service 70 and a redirect request to the external service 70 are transmitted to the processing control section 25 via the first communication section 22 and the fourth communication section 52 . The information processing system 50 and the external service 70 hold common tickets in advance for identifying each user.

S15~S20:処理制御部25は外部サービス70のURLに基づいて、外部サービス70へリダイレクトする。すなわち、処理制御部25は外部サービス70へリダイレクトし、外部サービス70のログイン画面の画面情報を取得する。外部サービス70のログイン画面は、外部サービス70によって様々である。 S15-S20: The processing control unit 25 redirects to the external service 70 based on the URL of the external service 70. FIG. That is, the processing control unit 25 redirects to the external service 70 and acquires the screen information of the login screen of the external service 70 . The login screen for the external service 70 varies depending on the external service 70 .

S21、S22:処理制御部25は外部サービス70のログイン画面の画面情報を表示制御部23に送信し、表示制御部23は外部サービス70のログイン画面を表示する。 S21, S22: The processing control unit 25 transmits the screen information of the login screen of the external service 70 to the display control unit 23, and the display control unit 23 displays the login screen of the external service 70. FIG.

S23:ユーザは外部サービス70のログイン画面からログインを実行する。操作受付部24はログイン操作を受け付ける。一般に、外部サービス70などのログインを要求するサイトではアカウント情報をクッキーやLocalStorageで保存しており、ユーザは外部サービス70のログイン画面にアカウント情報を入力する必要がない。このため、ユーザは外部サービスを利用する場合は、外部サービスでログインボタン426を押下するだけでよい。 S23: The user executes login from the login screen of the external service 70. The operation accepting unit 24 accepts a login operation. In general, sites that require login, such as the external service 70 , store account information in cookies or local storage, and the user does not need to enter account information on the login screen of the external service 70 . Therefore, when the user uses the external service, the user only needs to press the login button 426 on the external service.

S24~S27:操作受付部24は予め保存してあるアカウント情報と認証要求を、処理制御部25、第一通信部22、及び、第四通信部52を介して外部サービス70に送信する。外部サービス70はユーザを認証し、認証成功の場合はこのユーザに対応づけられているチケットを取得する。チケットはこのユーザであるという証明である。なお、このような外部認証の仕組みとしてOAUTH等の認証連携サービスが知られており、本実施形態でもOAUTH等を利用できるものとする。 S24-S27: The operation reception unit 24 transmits the pre-stored account information and authentication request to the external service 70 via the processing control unit 25, the first communication unit 22, and the fourth communication unit 52. The external service 70 authenticates the user and, in case of successful authentication, obtains the ticket associated with this user. A ticket is proof of identity for this user. Note that an authentication cooperation service such as OAUTH is known as a mechanism for such external authentication, and it is assumed that OAUTH or the like can also be used in this embodiment.

S28~S30:外部サービス70はチケットを第一の端末装置20に送信する。図17ではチケットを認証情報で表している。 S28-S30: The external service 70 sends the ticket to the first terminal device 20. In FIG. 17, the ticket is represented by authentication information.

S31~S33:処理制御部25は外部サービス70からもらったチケット(認証情報)を使って認証・認可部56に認証を要求する。認証要求は第一通信部22と第四通信部52を介して認証・認可部56に送信される。 S31-S33: The processing control unit 25 uses the ticket (authentication information) received from the external service 70 to request the authentication/authorization unit 56 for authentication. The authentication request is transmitted to the authentication/authorization section 56 via the first communication section 22 and the fourth communication section 52 .

S34:認証・認可部56は認証情報の認証を外部サービス70に要求する(この認証情報が外部サービス70で発行されたものかを確認する)。外部サービス70で認証が成功すれば、情報処理システム50へのログインを認める。また、チケットによりユーザが特定される。 S34: The authentication/authorization unit 56 requests the external service 70 to authenticate the authentication information (confirms whether this authentication information was issued by the external service 70). If authentication by the external service 70 succeeds, login to the information processing system 50 is permitted. Also, the ticket identifies the user.

S35~S38:認証・認可部56は認証が成功したか否かを示す認証情報を第一の端末装置20に送信する。認証情報は第一通信部22と第四通信部52を介して処理制御部25に送信される。 S35-S38: The authentication/authorization unit 56 transmits to the first terminal device 20 authentication information indicating whether or not the authentication was successful. The authentication information is transmitted to the processing control section 25 via the first communication section 22 and the fourth communication section 52 .

S39~S41:処理制御部25は、認証が成功した場合、認可要求を情報処理システム50に要求する。認可とは、ユーザがアクセスできるリソースの範囲である(ユーザにどのような権限があるか)。処理制御部25は、認証情報と共に認可要求を情報処理システム50に送信する。認可要求は第一通信部22と第四通信部52を介して認証・認可部56に送信される。 S39-S41: The processing control unit 25 requests the information processing system 50 to issue an authorization request when the authentication is successful. Authorization is the scope of resources that a user can access (what rights the user has). The processing control unit 25 transmits an authorization request to the information processing system 50 together with the authentication information. The authorization request is transmitted to the authentication/authorization section 56 via the first communication section 22 and the fourth communication section 52 .

S42~S44:認証・認可部56は、ログイン方法(A)(B)のユーザについては、メールアドレス又はユーザIDとテナントIDで特定されたユーザがアクセスできるリソースの範囲として、ユーザ情報のロールと利用可能なサービス権限情報一覧を第一の端末装置20に送信する。ログイン方法(C)のユーザについてはチケットでユーザを特定しトークン(ユーザを特定するための識別情報)を発行し、同様の情報を第一の端末装置20に送信する。以下、ユーザ情報のロールと利用可能なサービス権限情報一覧を認可情報という。 S42-S44: For users with login methods (A) and (B), the authentication/authorization unit 56 determines the user information roles and A list of available service authority information is transmitted to the first terminal device 20 . For the user of login method (C), the user is identified by a ticket, a token (identification information for identifying the user) is issued, and similar information is transmitted to the first terminal device 20 . Hereinafter, the role of user information and the list of available service authorization information will be referred to as authorization information.

S45~S47:認可情報を取得すると、処理制御部25はユーザ特定情報(メールアドレス、ユーザIDとテナントID、又は、トークン)を指定して、ユーザが所属するテナントのログイン設定を情報処理システム50に要求する。認可情報が送信されるのは、ユーザがアクセスできる情報を通知するためである。ログイン設定の要求は第一通信部22と第四通信部52を介して情報処理システム50に送信される。 S45-S47: After acquiring the authorization information, the processing control unit 25 designates the user identification information (e-mail address, user ID and tenant ID, or token), and sets the login settings of the tenant to which the user belongs to the information processing system 50. request to. Authorization information is sent to inform the user of the information that can be accessed. A login setting request is transmitted to the information processing system 50 via the first communication unit 22 and the fourth communication unit 52 .

S48、S49:ユーザ情報管理部54はユーザ特定情報で特定したユーザのユーザ情報記憶部57から、ユーザ情報を取得する。 S48, S49: The user information management unit 54 acquires user information from the user information storage unit 57 of the user identified by the user identification information.

S50,S51:ユーザ情報管理部54はユーザ情報をテナント情報管理部55に送信して、テナント情報管理部55がテナント情報記憶部58をユーザ情報に含まれるテナントIDで検索する。したがって、テナント情報管理部55はユーザが所属するテナント情報を取得する。 S50, S51: The user information management unit 54 transmits the user information to the tenant information management unit 55, and the tenant information management unit 55 searches the tenant information storage unit 58 with the tenant ID included in the user information. Therefore, the tenant information management unit 55 acquires tenant information to which the user belongs.

S52~S54:テナント情報に含まれるログイン設定を、情報処理システム50が第一の端末装置20に送信する。 S52-S54: The information processing system 50 transmits the login settings included in the tenant information to the first terminal device 20. FIG.

処理制御部25はユーザが使用したログイン設定が、テナントのログイン設定で許可されているか否かを判断する。これは、テナントのログイン設定が変更される場合があり、その場合にユーザのログイン方法を処理制御部25が変更することが好ましいためである。判断方法は、テナントのログイン設定にユーザが使用したログイン設定が含まれるか否かを判断する方法でよい。ユーザが使用したログイン設定がテナントのログイン設定に含まれないのは、ブラウザ情報記憶部26に記憶されていたログイン方法が使用された場合なので、テナントのログイン設定に、ブラウザ情報記憶部26に記憶されていたログイン方法が含まれるか否かを判断することと同じである。 The processing control unit 25 determines whether or not the login setting used by the user is permitted by the tenant's login setting. This is because the tenant's login setting may be changed, and in such a case, the process control unit 25 preferably changes the user's login method. The determination method may be a method of determining whether or not the login settings used by the user are included in the tenant login settings. The login settings used by the user are not included in the tenant login settings because the login method stored in the browser information storage unit 26 is used. It is the same as determining whether the login method that was specified is included.

S55:ユーザが使用したログイン設定が、テナントのログイン設定で許可されていない場合、処理制御部25はテナントのログイン設定をブラウザ情報記憶部26に保存する。テナントのログイン設定が複数の場合は全て記憶してよい。 S55: If the login setting used by the user is not permitted by the tenant's login setting, the processing control unit 25 saves the tenant's login setting in the browser information storage unit . If there are multiple tenant login settings, all of them may be stored.

S57:ユーザが使用したログイン設定が、テナントのログイン設定で許可されている場合、処理制御部25はステップS3又はS8、ステップS9又はS38で一時的に保存したログイン方法をブラウザ情報記憶部26に保存する。 S57: If the login setting used by the user is permitted by the tenant login setting, the processing control unit 25 stores the login method temporarily saved in step S3 or S8, step S9 or S38 in the browser information storage unit 26. save.

S59~S66:次に、処理制御部25はトップ画面(ポータル画面)を情報処理システム50に要求する。情報処理システム50の画面情報生成部53はユーザ情報記憶部57を参照して、ユーザ特定情報で特定されるユーザに許可されているサービスを実行できるアイコンを含む画面情報を生成して第一の端末装置20に送信する。このように、ログインしたユーザに応じたポータル画面を表示できる。トップ画面の一例を図18に示す。 S59-S66: Next, the processing control unit 25 requests the information processing system 50 for the top screen (portal screen). The screen information generation unit 53 of the information processing system 50 refers to the user information storage unit 57 to generate screen information including an icon that allows the user identified by the user identification information to execute a service that is permitted. Send to the terminal device 20 . In this way, the portal screen corresponding to the logged-in user can be displayed. An example of the top screen is shown in FIG.

<トップ画面の一例>
図18(a)は、第一の端末装置20が表示するトップ画面460の一例であり、図18(b)は第二の端末装置30が表示するトップ画面310の一例である。図17にて説明したように認証が成功すると、第一の端末装置20はトップ画面460を表示する。トップ画面460には、ユーザ情報において「利用可能なサービス権限情報一覧」で許可されたサービスに対応するアプリのリスト311が表示される。
<Example of top screen>
18A shows an example of the top screen 460 displayed by the first terminal device 20, and FIG. 18B shows an example of the top screen 310 displayed by the second terminal device 30. FIG. When the authentication is successful as described with reference to FIG. 17, the first terminal device 20 displays the top screen 460. FIG. The top screen 460 displays a list 311 of applications corresponding to services permitted in the "list of available service authority information" in the user information.

管理者の場合も同様であるが、管理者用のトップ画面310は設定ボタン312を有している。管理者が設定ボタン312を押下すると、ユーザ管理313、アプリ利用権限管理(ユーザ)314、アプリ利用権限管理(デバイス)315、及び、テナント情報316の各ボタンが表示される。ユーザ管理313は管理者がユーザを管理するためのユーザ管理画面を表示するボタンである。アプリ利用権限管理(ユーザ)314はどのユーザがどのアプリを使えるかを管理する画面を表示するためのボタンである。アプリ利用権限管理(デバイス)315はどの電子機器10でアプリを使えるかを管理する画面を表示するためのボタンである。テナント情報316は、テナントの契約内容などを表示する画面を表示するためのボタンである。 The top screen 310 for the administrator has a setting button 312, which is the same for the administrator. When the administrator presses the setting button 312, buttons for user management 313, application authority management (user) 314, application authority management (device) 315, and tenant information 316 are displayed. User management 313 is a button for displaying a user management screen for the administrator to manage users. Application usage authority management (user) 314 is a button for displaying a screen for managing which user can use which application. An application usage authority management (device) 315 is a button for displaying a screen for managing which electronic devices 10 can use the application. The tenant information 316 is a button for displaying a screen for displaying the contract details of the tenant and the like.

<別のログイン方法の確認>
ブラウザ情報記憶部26に記憶されているログイン方法のログイン画面が表示された場合でも、ユーザがテナントで許可されている他のログイン方法がないか確認したい場合がある。このため、ログイン画面A2、B2、C2は「別のログイン方法を確認ボタン」432ボタンを有している。以下、「別のログイン方法を確認ボタン」432が押下された場合の処理を説明する。
<Confirm another login method>
Even when the login screen of the login method stored in the browser information storage unit 26 is displayed, the user may want to check if there is another login method permitted by the tenant. For this reason, the login screens A2, B2, and C2 have a 'confirm another login method button' 432 button. The following describes the processing when the 'confirm another login method button' 432 is pressed.

図19は、「別のログイン方法を確認ボタン」432が押下された場合に第一の端末装置20と情報処理システム50が実行する処理を示すシーケンス図の一例である。図19の処理は、図7のステップS31,S33,S35でログイン画面が表示された後にスタートする。 FIG. 19 is an example of a sequence diagram showing processing executed by the first terminal device 20 and the information processing system 50 when the "confirm another login method button" 432 is pressed. The process of FIG. 19 starts after the login screen is displayed in steps S31, S33 and S35 of FIG.

S1:ユーザはログイン画面A2、B2、C2の「別のログイン方法を確認ボタン」432を押下する。操作受付部24は押下を受け付ける。 S1: The user presses the "confirm another login method button" 432 on the login screens A2, B2, and C2. The operation accepting unit 24 accepts pressing.

S2:操作受付部24は別のログイン方法の確認要求を処理制御部25に送信する。 S2: The operation reception unit 24 transmits a confirmation request for another login method to the processing control unit 25 .

S3:情報処理システム50がテナントを特定するためにはユーザを特定する必要があるため、処理制御部25はメールアドレス入力画面(図8)を選択して表示制御部23に表示を要求する。 S3: Since it is necessary for the information processing system 50 to identify the user in order to identify the tenant, the processing control unit 25 selects the email address input screen (FIG. 8) and requests the display control unit 23 to display it.

S4:表示制御部23はメールアドレス入力画面410を表示する。 S4: The display control unit 23 displays the mail address input screen 410. FIG.

S5:ユーザはメールアドレス入力画面410にメールアドレスを入力する。操作受付部24は入力を受け付ける。 S5: The user enters an e-mail address on the e-mail address entry screen 410 . The operation reception unit 24 receives input.

S6:操作受付部24はメールアドレスと共にログイン設定の取得要求を処理制御部25に送信する。 S6: The operation reception unit 24 transmits a login setting acquisition request to the processing control unit 25 together with the e-mail address.

S7~S9:処理制御部25はメールアドレスを指定して、ログイン設定の取得要求を情報処理システム50に送信する。第一通信部22と第四通信部52はメールアドレスとログイン設定の取得要求をユーザ情報管理部54に送信する。 S7 to S9: The processing control unit 25 designates an e-mail address and transmits a login setting acquisition request to the information processing system 50 . The first communication unit 22 and the fourth communication unit 52 transmit a request to acquire the e-mail address and login settings to the user information management unit 54 .

S10、S11:ユーザ情報管理部54はユーザ情報記憶部57からメールアドレスで特定されるユーザ情報を取得する。 S10, S11: The user information management unit 54 acquires user information specified by the mail address from the user information storage unit 57. FIG.

S12,S13:ユーザ情報管理部54はユーザ情報をテナント情報管理部55に送信して、テナント情報管理部55がテナント情報記憶部58をユーザ情報に含まれるテナントIDで検索する。したがって、テナント情報管理部55はユーザが所属するテナント情報を取得する。 S12, S13: The user information management unit 54 transmits the user information to the tenant information management unit 55, and the tenant information management unit 55 searches the tenant information storage unit 58 with the tenant ID included in the user information. Therefore, the tenant information management unit 55 acquires tenant information to which the user belongs.

S14~S16:テナント情報に含まれるログイン設定を、情報処理システム50が第一の端末装置20に送信する。第一通信部22と第四通信部52はテナントのログイン設定を処理制御部25に送信する。 S14-S16: The information processing system 50 transmits the login settings included in the tenant information to the first terminal device 20. FIG. The first communication unit 22 and the fourth communication unit 52 transmit tenant login settings to the processing control unit 25 .

S17:処理制御部25は図7のステップS8で取得したログイン画面の中から、テナントのログイン設定で許可されているログイン方法に対応するログイン画面を表示するよう表示制御部に要求する。 S17: The processing control unit 25 requests the display control unit to display the login screen corresponding to the login method permitted by the login settings of the tenant from among the login screens obtained in step S8 of FIG.

S18:テナントが許可するログイン方法が「(A)メールアドレスとパスワード」の場合、表示制御部23はログイン画面A1を表示する(図9)。 S18: When the login method permitted by the tenant is "(A) email address and password", the display control unit 23 displays the login screen A1 (FIG. 9).

S19:テナントが許可するログイン方法が「(B)テナントIDとユーザIDとパスワード」の場合、表示制御部23はログイン画面B1を表示する(図10)。 S19: When the login method permitted by the tenant is "(B) tenant ID, user ID and password", the display control unit 23 displays the login screen B1 (FIG. 10).

S20:テナントが許可するログイン方法が「(C) 外部サービスを利用」の場合、表示制御部23はログイン画面C1を表示する(図11)。 S20: When the login method permitted by the tenant is "(C) use external service", the display control unit 23 displays the login screen C1 (FIG. 11).

S21:テナントが許可するログイン方法が「(D) 全て」の場合、表示制御部23はログイン画面D1を表示する(図12)。 S21: When the login method permitted by the tenant is "(D) all", the display control unit 23 displays the login screen D1 (FIG. 12).

このように、ユーザは別のログイン方法を確認して、ブラウザ情報記憶部26に記憶されているログイン方法とは違うログイン方法でログインすることもできる。ログイン方法はブラウザ情報記憶部26に保存されるので、次回からはログイン方法を変更できる。 In this way, the user can confirm another login method and log in using a login method different from the login method stored in the browser information storage unit 26 . Since the login method is stored in the browser information storage unit 26, the login method can be changed from the next time.

なお、図19では、各ログイン方法が一つずつ表示される場合を説明したが(図9~図11)、複数のログイン方法が許可されている場合、図16に示したように、複数のログイン方法に対応したログイン画面Fが表示される。 Note that FIG. 19 describes the case where each login method is displayed one by one (FIGS. 9 to 11), but if multiple login methods are permitted, multiple A login screen F corresponding to the login method is displayed.

<まとめ>
以上説明したように、本実施形態のコンピュータシステム1は、一度、ログイン方法を保存した後は、ユーザがメールアドレスなどユーザを特定する情報を入力しなくても、このテナントが許可しているログイン方法に対応したログイン画面を第一の端末装置20又は第二の端末装置30が表示することができる。また、情報処理システムが提供するサービスがテナント毎に複数のログイン方法を選択可能にしている場合でも、適切なログイン画面をユーザに提示するためには、ユーザの所属するテナントをユーザの識別情報から特定する必要があるが、一度ログイン方法を保存していれば、ユーザはユーザの識別情報(例えばメールアドレス)を毎回入力する必要が無くなる。このため例えば情報処理システム50の提供するサービスが、外部サービスと連携して外部サービスのユーザ識別情報でユーザのログインを許可する場合など、情報処理システム50の提供するサービスでのユーザの識別情報がログインに不要な場合に、ユーザに情報処理システム50の提供するサービスでのユーザの識別情報を一度入力させる手間を無くすことができる。
<Summary>
As described above, in the computer system 1 of the present embodiment, once the login method is saved, the user can log in to the login permitted by the tenant without entering information identifying the user, such as an email address. The first terminal device 20 or the second terminal device 30 can display a login screen corresponding to the method. In addition, even if the service provided by the information processing system allows selection of multiple login methods for each tenant, in order to present an appropriate login screen to the user, it is necessary to identify the tenant to which the user belongs from the user's identification information. However, once the login method is saved, the user does not have to enter the user's identifying information (e.g., email address) each time. For this reason, for example, when a service provided by the information processing system 50 cooperates with an external service and permits a user to log in using the user identification information of the external service, the user identification information in the service provided by the information processing system 50 is It is possible to eliminate the trouble of having the user input the user's identification information once in the service provided by the information processing system 50 when it is not necessary for login.

実施例1では、ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合、ブラウザ情報記憶部26にテナントのログイン設定で許可されているログイン方法を保存した。このため、ログイン自体は許可されて、次回のログインからログイン画面が変わる。本実施例では、ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合、情報処理システム50がユーザをログアウトさせ、テナントのログイン設定が許可するログイン方法でログインさせるコンピュータシステム1に付いて説明する。 In the first embodiment, when the login method used by the user is not permitted by the tenant's login settings, the login method permitted by the tenant's login settings is stored in the browser information storage unit 26 . Therefore, the login itself is permitted, and the login screen changes from the next login. In this embodiment, when the login method used by the user is not permitted by the tenant's login settings, the information processing system 50 logs out the user and logs in using the login method permitted by the tenant's login settings. to explain.

なお、本実施例においては、上記の実施例にて説明した図3、図4のハードウェア構成図、及び、図5に示した機能ブロック図を援用できるものとして説明する。 In this embodiment, the hardware configuration diagrams of FIGS. 3 and 4 and the functional block diagram of FIG. 5 described in the above embodiment can be used.

<ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合にユーザをログアウトさせる処理>
図20は、情報処理システム50が、ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合にログアウトさせ、テナントが許可するログイン方法でログインさせるシーケンス図である。
<Processing to log out the user when the login method used by the user is not permitted in the tenant login settings>
FIG. 20 is a sequence diagram of the information processing system 50, when the login method used by the user is not permitted by the tenant's login settings, causes the user to log out and log in using the login method permitted by the tenant.

S1、S2:ユーザがログインする。この後ステップS3までは、図17のステップS54までが実行される。以下の処理は図17のステップS55~S58の代わりに実行される。 S1, S2: User logs in. After this, up to step S54 in FIG. 17 is executed up to step S3. The following processing is executed instead of steps S55 to S58 in FIG.

S3、S4:処理制御部25が、ユーザが使用したログイン方法がテナントのログイン設定で許可されていないと判断した場合、テナントのログイン設定で許可されているログイン方法をブラウザ情報記憶部26に保存する。 S3, S4: When the processing control unit 25 determines that the login method used by the user is not permitted by the tenant's login settings, the login method permitted by the tenant's login settings is stored in the browser information storage unit 26. do.

S5~S7:処理制御部25はユーザ特定情報(例えばメールアドレス、テナントIDとユーザID、又は、トークン)を指定してログアウト処理を情報処理システム50に要求する。第一通信部22と第四通信部52はログアウト処理の要求を認証・認可部56に送信する。認証・認可部56は、指定されたユーザをログアウトする。すなわち、ユーザについて認めていた認可情報を削除する。 S5 to S7: The processing control unit 25 requests the information processing system 50 to perform logout processing by designating user identification information (eg, e-mail address, tenant ID and user ID, or token). The first communication unit 22 and the fourth communication unit 52 transmit requests for logout processing to the authentication/authorization unit 56 . The authentication/authorization unit 56 logs out the designated user. That is, it deletes the authorization information that has been granted for the user.

S8~S10:認証・認可部56は認可情報が削除された旨を第一の端末装置20に送信する。第一通信部22と第四通信部52は認可情報が削除された旨を処理制御部25に送信する。 S8-S10: The authentication/authorization unit 56 notifies the first terminal device 20 that the authorization information has been deleted. The first communication unit 22 and the fourth communication unit 52 transmit to the processing control unit 25 that the authorization information has been deleted.

S11~S16:処理制御部25は、ログアウトをユーザに通知するため、ログアウト画面を情報処理システム50に要求し、ログアウト画面の画面情報を取得する。 S11 to S16: In order to notify the user of logout, the processing control unit 25 requests the information processing system 50 to display the logout screen, and acquires the screen information of the logout screen.

S17、S18:処理制御部25はログアウト画面の画面情報を表示制御部23に送信して、表示制御部23がログアウト画面を表示する。ログアウト画面の一例を図21に示す。ログアウト画面により、ユーザはログアウトしたことを把握できる。また、ログアウト画面は再度、テナントで許可されているログイン方法でのログインを促すため、ユーザはテナントで許可されているログイン方法でログインできる。 S17, S18: The processing control unit 25 transmits the screen information of the logout screen to the display control unit 23, and the display control unit 23 displays the logout screen. An example of the logout screen is shown in FIG. The logout screen allows the user to know that he/she has logged out. In addition, since the logout screen again prompts the user to log in using the login method permitted by the tenant, the user can log in using the login method permitted by the tenant.

ユーザが図21のログアウト画面で「ログインへ」ボタンを押下すると、以降の処理は、図7のステップS25、S30~S35と同様になる。ユーザは新たに表示されたログイン画面からテナントで許可されているログイン方法で再度ログインする。このように、テナントで許可されているログイン方法でユーザがログインした場合、情報処理システム50はユーザをログアウトさせることができる。 When the user presses the "login" button on the logout screen of FIG. 21, the subsequent processing is the same as steps S25 and S30 to S35 of FIG. The user logs in again using the login method permitted by the tenant from the newly displayed login screen. In this way, when a user logs in using a login method permitted by the tenant, the information processing system 50 can log out the user.

ユーザが使用したログイン方法がテナントのログイン設定で許可されている場合の処理(ステップS19~S28)は図17のステップS57~S66と同様でよい。 The process (steps S19-S28) when the login method used by the user is permitted by the tenant's login settings may be the same as steps S57-S66 in FIG.

図21は、ログアウト画面470の一例を示す図である。ログアウト画面470は「管理者によりログイン方法が変更されたためログアウトしました。再度ログインしてください。」というメッセージ471が表示されている。ユーザが「ログインへ」ボタン472を押下するとログイン画面に遷移する。 FIG. 21 is a diagram showing an example of the logout screen 470. As shown in FIG. A logout screen 470 displays a message 471 that reads, "You have logged out because the login method has been changed by the administrator. Please log in again." When the user presses the "login" button 472, the screen transitions to the login screen.

<まとめ>
以上説明したように、本実施例では、ユーザが使用したログイン方法がテナントのログイン設定で許可されていない場合、情報処理システム50がユーザをログアウトさせるので、テナントのログイン設定を厳格に適用して、テナントが許可するログイン方法でログインさせることができる。
<Summary>
As described above, in this embodiment, if the login method used by the user is not permitted by the tenant login settings, the information processing system 50 logs out the user. Therefore, the tenant login settings are strictly applied. , you can log in with the login method permitted by the tenant.

テナントの管理者は自らテナントのログイン設定を変えることができるため、管理者だけはテナントのログイン設定によらず様々なログイン方法でログインできてもよい。本実施例では、管理者がログインする場合は情報処理システム50において管理者が設定可能な全てのログイン画面を表示するコンピュータシステムについて説明する。 Since the tenant administrator can change the tenant login settings by himself/herself, only the administrator may be able to log in using various login methods regardless of the tenant login settings. In this embodiment, a computer system that displays all login screens that can be set by the administrator in the information processing system 50 when the administrator logs in will be described.

なお、本実施例においては、上記の実施例にて説明した図3,図4のハードウェア構成図、及び、図5に示した機能ブロック図を援用できるものとして説明する。 In this embodiment, the hardware configuration diagrams of FIGS. 3 and 4 and the functional block diagram of FIG. 5 described in the above embodiment can be used.

<ユーザのロールに基づいてログイン画面を表示する処理>
図22は、テナントのログイン設定とユーザのロールに応じて表示するログイン画面を第一の端末装置20が変更するシーケンス図の一例である。
<Processing to display the login screen based on the user's role>
FIG. 22 is an example of a sequence diagram in which the first terminal device 20 changes the login screen displayed according to the tenant's login settings and the user's role.

S1~S13:図7のS1~S13と同様でよい。 S1 to S13: may be the same as S1 to S13 in FIG.

S14~S24:ログイン方法がブラウザ情報記憶部26に記憶されていない場合、処理制御部25はユーザが入力したメールアドレスを指定して、ログイン設定とユーザのロールを情報処理システム50に要求する。処理の流れは図7のステップS14~S24と同様であり、ユーザのロールも取得される点が異なる。ユーザ情報管理部54はユーザ情報記憶部57からメールアドレスで特定されるユーザのロールを取得する。テナントのログイン設定とユーザのロールは処理制御部25に送信される。 S14-S24: If the login method is not stored in the browser information storage unit 26, the processing control unit 25 specifies the email address entered by the user and requests the information processing system 50 for login settings and user roles. The processing flow is the same as steps S14 to S24 in FIG. 7, except that the user's role is also acquired. The user information management unit 54 acquires the role of the user specified by the email address from the user information storage unit 57 . The tenant's login settings and the user's role are sent to the processing control unit 25 .

S25:処理制御部25は、ログイン設定で許可されているログイン方法とユーザのロールに応じてログイン画面を決定する。
・ユーザのロールが管理者
情報処理システム50において管理者が設定可能な全てのログイン方法に対応したログイン画面を表示すると決定する。情報処理システム50において管理者が設定可能な全てのログイン方法は「(D)全て」と同様になる。
・ユーザのロールが一般ユーザ
ログイン設定で許可されているログイン方法に対応したログイン画面を表示すると決定する。
S25: The processing control unit 25 determines the login screen according to the login method permitted in the login settings and the user's role.
The user's role is determined to display a login screen corresponding to all login methods that can be set by the administrator in the information processing system 50 . All login methods that can be set by the administrator in the information processing system 50 are the same as "(D) all".
・Determine to display the login screen corresponding to the login method permitted by the user role in the general user login settings.

S26:ユーザのロールが管理者の場合、表示制御部23は全てのログイン方法に対応したログイン画面E1を表示する。ログイン画面E1の一例を図23に示す。 S26: If the user's role is administrator, the display control unit 23 displays the login screen E1 corresponding to all login methods. An example of the login screen E1 is shown in FIG.

S27~S36:図7のステップS26~S35と同様になる。 S27-S36: Same as steps S26-S35 in FIG.

なお、図22では、各ログイン方法が一つずつ表示される場合を説明したが(図9~図11)、複数のログイン方法が許可されている場合、図16に示したように、複数のログイン方法に対応したログイン画面Fが表示される。 Note that FIG. 22 describes the case where each login method is displayed one by one (FIGS. 9 to 11), but if multiple login methods are permitted, multiple A login screen F corresponding to the login method is displayed.

<管理者の第二の端末装置が表示するログイン画面>
図23は、ログイン画面E1の一例を示す。ログイン画面E1は、全てのログイン方法に対応しているので、図12のログイン画面D1と同様になる。したがって、管理者は自分が望むログイン方法でログインできる。
<Login screen displayed by the administrator's second terminal device>
FIG. 23 shows an example of the login screen E1. Since the login screen E1 supports all login methods, it is similar to the login screen D1 in FIG. Therefore, administrators can log in using their preferred login method.

<別のログイン方法の確認>
本実施例においても、ユーザがテナントで許可されている他のログイン方法がないか確認することができる。すなわち、ユーザのロールが管理者の場合、第二の端末装置30はログイン画面E1を表示できるようになる。
<Confirm another login method>
Also in this embodiment, the user can check whether there is another login method permitted by the tenant. That is, when the user's role is administrator, the second terminal device 30 can display the login screen E1.

図24は、「別のログイン方法を確認ボタン」432が押下された場合に第二の端末装置30と情報処理システム50が実行する処理を示すシーケンス図の一例である。図24の説明では主に図19との相違を説明する。ユーザはログイン画面A2、B2、C2で「別のログイン方法を確認ボタン」432を押下する。 FIG. 24 is an example of a sequence diagram showing processing executed by the second terminal device 30 and the information processing system 50 when the "confirm another login method button" 432 is pressed. In the description of FIG. 24, mainly the difference from FIG. 19 will be described. The user presses the "confirm another login method button" 432 on the login screens A2, B2, and C2.

S1~S16:ステップS1~S16の処理は図19のステップS1~S16と同様になる。ただし、ユーザのロールが第二の端末装置30に送信される点が異なる。ユーザ情報管理部54はユーザ情報記憶部57からメールアドレスで特定されるユーザのロールを取得する。テナントのログイン設定とユーザのロールは処理制御部35に送信される。 S1-S16: The processing of steps S1-S16 is the same as steps S1-S16 in FIG. However, it differs in that the user's role is transmitted to the second terminal device 30 . The user information management unit 54 acquires the role of the user specified by the email address from the user information storage unit 57 . The tenant's login settings and the user's role are sent to the processing control unit 35 .

S17:処理制御部35は、ログイン設定で許可されているログイン方法とユーザのロールに応じてログイン画面を決定する。
・ユーザのロールが管理者
情報処理システム50において管理者が設定可能な全てのログイン方法に対応したログイン画面を表示すると決定する。
・ユーザのロールが一般ユーザ
ログイン設定で許可されているログイン方法に対応したログイン画面を表示すると決定する。
S17: The processing control unit 35 determines the login screen according to the login method permitted in the login settings and the user's role.
The user's role is determined to display a login screen corresponding to all login methods that can be set by the administrator in the information processing system 50 .
・Determine to display the login screen corresponding to the login method permitted by the user role in the general user login settings.

S18:ユーザのロールが管理者の場合、表示制御部は全てのログイン方法に対応したログイン画面E1を表示する(図23)。 S18: If the user's role is administrator, the display control unit displays the login screen E1 corresponding to all login methods (FIG. 23).

S19~S22:図19のステップS18~S21と同様になる。 S19-S22: Same as steps S18-S21 in FIG.

<ユーザのロールが管理者の場合のログイン方法の保存>
ユーザのロールが管理者の場合、処理制御部25が全てのログイン方法を保存しておくとよい。いったん全てのログイン方法が保存された後は、管理者はメールアドレスを入力しないで全てのログイン方法に対応したログイン画面E1からログインできる。
<Save login method when user role is administrator>
If the user's role is administrator, the processing control unit 25 should store all login methods. Once all login methods are saved, the administrator can log in from the login screen E1 corresponding to all login methods without entering an e-mail address.

図25は、ログインしたユーザが管理者だった場合に第二の端末装置30が全てのログイン方法を保存する処理を説明するシーケンス図の一例である。 FIG. 25 is an example of a sequence diagram illustrating the process of saving all login methods by the second terminal device 30 when the logged-in user is the administrator.

ステップS1~S44は図17のステップS1~S44と同様になる。また、ステップS45~S53は図24のステップS6~S16と同様になる。 Steps S1-S44 are the same as steps S1-S44 in FIG. Also, steps S45 to S53 are the same as steps S6 to S16 in FIG.

S54:処理制御部35はテナントのログイン設定とユーザのロールを受信する。 S54: The processing control unit 35 receives the tenant's login setting and the user's role.

S55,S56:ユーザのロールが管理者の場合、処理制御部35はテナントのログイン設定に関わらず管理者が設定可能な全てのログイン方法をブラウザ情報記憶部26に保存する。 S55, S56: If the user's role is administrator, the processing control unit 35 saves all login methods that can be set by the administrator in the browser information storage unit 26 regardless of the tenant's login settings.

S57、S58:ユーザのロールが一般ユーザであり、かつ、ユーザが使用したログイン設定が、テナントが許可するログイン設定に含まれない場合、処理制御部35はテナントで許可されているログイン方法をブラウザ情報記憶部26に保存する。 S57, S58: If the user's role is a general user and the login settings used by the user are not included in the login settings permitted by the tenant, the process control unit 35 sets the login method permitted by the tenant to the browser. Save in the information storage unit 26 .

S59,S60:ユーザのロールが一般ユーザであり、かつ、ユーザが使用したログイン設定が、テナントが許可するログイン設定に含まれている場合、処理制御部35はユーザが使用したログイン方法をブラウザ情報記憶部26に保存する。 S59, S60: If the user's role is a general user and the login settings used by the user are included in the login settings permitted by the tenant, the processing control unit 35 stores the login method used by the user as browser information. Save in the storage unit 26 .

ステップS61~S67の処理は、図17のステップS59~S66と同様でよい。 The processing of steps S61-S67 may be the same as steps S59-S66 of FIG.

このように、管理者の場合に全てのログイン方法が保存されると、管理者はメールアドレスを入力しないで全てのログイン方法に対応したログイン画面E1からログインできる。 In this way, if all login methods are stored in the case of an administrator, the administrator can log in from the login screen E1 corresponding to all login methods without entering an e-mail address.

<まとめ>
本実施例によれば、管理者がログインする場合は全てのログイン画面を表示することができ、管理者の操作性を向上できる。
<Summary>
According to this embodiment, when the administrator logs in, all login screens can be displayed, and the operability for the administrator can be improved.

ユーザがブラウザ情報記憶部26に保存されているログイン方法でログインしたが、テナントのログイン設定で許可されていないログイン方法でユーザがログインする場合がある。この場合、ブラウザ情報記憶部26にはテナントのログイン設定で許可されているログイン方法が保存されるが、テナントのログイン設定で使用するアカウント情報をユーザが登録していない場合がある。例えば、外部サービス70でログインしたが、これがテナントのログイン設定で許可されなくなり、別のログイン方法としてパスワードが必要だが、パスワードがユーザ情報に登録されていない場合である。あるいは、パスワードを使うログイン方法でログインしたが、このログイン方法がテナントのログイン設定で許可されなくなり、別のログイン方法として外部サービス70との連携が必要だが、外部サービス70がユーザ情報に登録されていない場合である。 Although the user has logged in using the login method saved in the browser information storage unit 26, the user may log in using a login method that is not permitted by the login settings of the tenant. In this case, the browser information storage unit 26 stores the login method permitted by the tenant's login settings, but the user may not have registered the account information used in the tenant's login settings. For example, when logging in with the external service 70, this is no longer permitted by the tenant's login settings, and a password is required as another login method, but the password is not registered in the user information. Alternatively, you logged in using a password-based login method, but this login method is no longer permitted by the tenant login settings, and you need to link with the external service 70 as another login method, but the external service 70 is registered in the user information. This is the case when there is no

そこで、本実施例では、テナントのログイン設定で許可されているログイン方法で必要なアカウント情報を補充できるコンピュータシステム1について説明する。 Therefore, in this embodiment, a computer system 1 that can replenish necessary account information by a login method permitted by a tenant's login setting will be described.

なお、本実施例においては、上記の実施例にて説明した図3,図4のハードウェア構成図、及び、図5に示した機能ブロック図を援用できるものとして説明する。 In this embodiment, the hardware configuration diagrams of FIGS. 3 and 4 and the functional block diagram of FIG. 5 described in the above embodiment can be used.

<テナントのログイン設定で許可されているログイン方法で必要なアカウント情報の補充処理>
図26は、ブラウザ情報記憶部26に記憶されているログイン方法でログインしたが、テナントのログイン設定で許可されていないログイン方法でユーザがログインした場合、テナントのログイン設定で許可されているログイン方法で必要なアカウント情報をユーザが補充するシーケンス図の一例である。
<Additional processing of account information required for the login method permitted in the tenant login settings>
In FIG. 26, when a user logs in using a login method stored in the browser information storage unit 26, but logs in using a login method not permitted by the tenant login settings, the login method permitted by the tenant login settings is displayed. 1 is an example of a sequence diagram in which a user replenishes necessary account information in .

S1、S2:ユーザがログインする。この後ステップS3までは、図17のステップS54までが実行される。 S1, S2: User logs in. After this, up to step S54 in FIG. 17 is executed up to step S3.

S3~S5:処理制御部25はユーザ特定情報(メールアドレス、テナントIDとユーザID、又は、トークン)を指定してユーザ情報を情報処理システム50に要求する。パスワード設定済みか否か、外部サービス70と連携済みかどうかを判断するためである。第一通信部22と第四通信部52はユーザ情報の要求をユーザ情報管理部54に送信する。 S3 to S5: The processing control unit 25 specifies user identification information (mail address, tenant ID and user ID, or token) and requests the information processing system 50 for user information. This is to determine whether a password has been set and whether cooperation with the external service 70 has been completed. The first communication unit 22 and the fourth communication unit 52 transmit requests for user information to the user information management unit 54 .

S6,S7:ユーザ情報管理部54はユーザ特定情報で特定されるユーザ情報をユーザ情報記憶部57から取得する。 S6, S7: The user information management unit 54 acquires the user information specified by the user specifying information from the user information storage unit 57. FIG.

S8~S10:ユーザ情報管理部54はユーザ情報を第一の端末装置20に送信する。第一通信部22と第四通信部52はユーザ情報を処理制御部25に送信する。 S8-S10: The user information management unit 54 transmits the user information to the first terminal device 20. FIG. The first communication section 22 and the fourth communication section 52 transmit user information to the processing control section 25 .

以下の処理は図17のステップS55~S58の代わりに実行される。 The following processing is executed instead of steps S55 to S58 in FIG.

S11、S12:処理制御部25が、ユーザが使用したログイン方法がテナントのログイン設定で許可されていないと判断した場合、テナントのログイン設定で許可されているログイン方法をブラウザ情報記憶部26に保存する。 S11, S12: When the processing control unit 25 determines that the login method used by the user is not permitted by the tenant's login settings, the login method permitted by the tenant's login settings is stored in the browser information storage unit 26. do.

ステップS13~S30は、「(A)メールアドレスとパスワード」、「(B)テナントIDとユーザIDとパスワード」が許可されているが、パスワードが登録されていない場合に実行される。 Steps S13 to S30 are executed when "(A) email address and password" and "(B) tenant ID, user ID and password" are permitted, but the password is not registered.

S13~S18:処理制御部25はパスワード設定画面を情報処理システム50に要求する。第一通信部22と第四通信部52はパスワード設定画面の要求を画面情報生成部53に送信する。画面情報生成部53は、パスワード設定画面の画面情報を生成して第一の端末装置20に送信する。第一通信部22と第四通信部52はパスワード設定画面の画面情報を処理制御部25に送信する。 S13-S18: The processing control unit 25 requests the information processing system 50 to display a password setting screen. The first communication unit 22 and the fourth communication unit 52 transmit requests for the password setting screen to the screen information generation unit 53 . The screen information generation unit 53 generates screen information of the password setting screen and transmits the screen information to the first terminal device 20 . The first communication unit 22 and the fourth communication unit 52 transmit screen information of the password setting screen to the processing control unit 25 .

S19:処理制御部25はパスワード設定画面の画面情報を表示制御部23に送信する。 S19: The processing control unit 25 transmits the screen information of the password setting screen to the display control unit 23. FIG.

S20:表示制御部23はパスワード設定画面を表示する。パスワード設定画面の一例を図27に示す。 S20: The display control unit 23 displays a password setting screen. An example of the password setting screen is shown in FIG.

S21:ユーザはパスワードを入力する。操作受付部24はパスワードの入力を受け付ける。 S21: User enters password. The operation accepting unit 24 accepts input of a password.

S22:操作受付部24はパスワード登録を処理制御部25に要求する。 S22: The operation reception unit 24 requests the processing control unit 25 to register a password.

S23~S26:処理制御部25はユーザを特定する情報を指定してパスワード登録を情報処理システム50に要求する。第一通信部22と第四通信部52はパスワード登録要求をユーザ情報管理部54に送信する。ユーザ情報管理部54はユーザ特定情報(メールアドレス、テナントIDとユーザID、又はトークン)でユーザを特定し、ユーザ情報にパスワードを登録する。 S23-S26: The processing control unit 25 requests the information processing system 50 to register a password by designating information for specifying the user. The first communication unit 22 and the fourth communication unit 52 transmit password registration requests to the user information management unit 54 . The user information management unit 54 identifies a user by user identification information (mail address, tenant ID and user ID, or token), and registers a password as user information.

S27~S30:ユーザ情報管理部54はパスワードの登録完了を第一の端末装置20に送信する。第一通信部22と第四通信部52はパスワードの登録完了を処理制御部25に送信する。 S27-S30: The user information management unit 54 sends a password registration completion to the first terminal device 20. FIG. The first communication unit 22 and the fourth communication unit 52 transmit password registration completion to the processing control unit 25 .

ステップS31~S64は、「(C)外部サービスを利用」が許可されているが、外部サービス70が登録されていない場合に実行される。 Steps S31 to S64 are executed when "(C) use of external service" is permitted but the external service 70 is not registered.

S31~S33:処理制御部25は外部サービス認証連携画面を情報処理システム50に要求する。外部サービス認証連携画面の要求は第一通信部22及び第四通信部52を介して画面情報生成部53に送信される。 S31-S33: The processing control unit 25 requests the information processing system 50 to display an external service authentication cooperation screen. The request for the external service authentication cooperation screen is transmitted to the screen information generation unit 53 via the first communication unit 22 and the fourth communication unit 52 .

S34~S36:画面情報生成部53は外部サービス認証連携画面の画面情報を生成し第一の端末装置20に送信する。外部サービス認証連携画面の画面情報は第一通信部22及び第四通信部52を介して処理制御部25に送信される。 S34-S36: The screen information generating unit 53 generates screen information for the external service authentication cooperation screen and transmits it to the first terminal device 20. FIG. Screen information of the external service authentication cooperation screen is transmitted to the processing control unit 25 via the first communication unit 22 and the fourth communication unit 52 .

S37:処理制御部25は外部サービス認証連携画面の画面情報を表示制御部23に送信する。 S37: The processing control unit 25 transmits the screen information of the external service authentication cooperation screen to the display control unit 23 .

S38:表示制御部23は外部サービス認証連携画面を表示する。外部サービス認証連携画面の一例を図28に示す。 S38: The display control unit 23 displays the external service authentication cooperation screen. An example of the external service authentication cooperation screen is shown in FIG.

S39:ユーザは認証連携ボタンを押下する。操作受付部24は押下を受け付ける。 S39: The user presses the authentication cooperation button. The operation accepting unit 24 accepts pressing.

S40:操作受付部24は認証連携ボタンが押下された旨を処理制御部25に送出する。 S40: The operation reception unit 24 sends to the processing control unit 25 that the authentication cooperation button has been pressed.

S41~S43:処理制御部25は外部サービス認証連携処理を情報処理システム50に要求する。外部サービス認証連携処理の要求は第一通信部22及び第四通信部52を介して認証・認可部56に送信される。 S41-S43: The processing control unit 25 requests the information processing system 50 to perform external service authentication cooperation processing. A request for external service authentication cooperation processing is transmitted to the authentication/authorization unit 56 via the first communication unit 22 and the fourth communication unit 52 .

S44~S46:認証・認可部56は外部サービス認証連携処理の要求を受け取ったので、予め既知の外部サービス70の認証連携画面のURLと共に、外部サービス70へのリダイレクトを第一の端末装置20に送信する。外部サービス70の認証連携画面のURLと外部サービス70へのリダイレクト要求は第一通信部22及び第四通信部52を介して処理制御部25に送信される。なお、認証・認可部56はユーザを特定するチケットを第一の端末装置20に送信しておく。 S44-S46: Since the authentication/authorization unit 56 has received the request for the external service authentication cooperation processing, it sends a redirect to the external service 70 to the first terminal device 20 together with the previously known URL of the authentication cooperation screen of the external service 70. Send. The URL of the authentication cooperation screen of the external service 70 and a redirect request to the external service 70 are transmitted to the processing control unit 25 via the first communication unit 22 and the fourth communication unit 52 . Note that the authentication/authorization unit 56 transmits a ticket specifying the user to the first terminal device 20 in advance.

S47~S50:処理制御部25は外部サービス70の認証連携画面のURLに基づいて、外部サービス70の認証連携画面へリダイレクトする。すなわち、処理制御部25は外部サービス70へリダイレクトし、外部サービス70の認証連携画面の画面情報を取得する。 S47-S50: The processing control unit 25 redirects to the authentication cooperation screen of the external service 70 based on the URL of the authentication cooperation screen of the external service 70. FIG. That is, the processing control unit 25 redirects to the external service 70 and acquires the screen information of the authentication collaboration screen of the external service 70 .

S51、S52:処理制御部25は外部サービス70の認証連携画面の画面情報を表示制御部23に送信し、表示制御部23は外部サービス70の認証連携画面を表示する。 S51, S52: The processing control unit 25 transmits the screen information of the authentication cooperation screen of the external service 70 to the display control unit 23, and the display control unit 23 displays the authentication cooperation screen of the external service 70.

S53:ユーザは外部サービス70の認証連携画面から外部サービス70の認証連携を有効にする。操作受付部24は操作を受け付ける。一般に、外部サービス70などログインを要求するサイトではアカウント情報をクッキー等で保存しており、ユーザは外部サービス70にアカウント情報を入力する必要がない。このため、ユーザは外部サービスを利用する場合は、外部サービスでログインボタン426を押下するだけでよい。 S53: The user enables authentication federation of the external service 70 from the authentication federation screen of the external service 70 . The operation accepting unit 24 accepts an operation. In general, a site that requires login, such as the external service 70 , saves account information in cookies or the like, and the user does not need to input account information to the external service 70 . Therefore, when the user uses the external service, the user only needs to press the login button 426 on the external service.

S54~S56:操作受付部24はクッキー等で保存してあるアカウント情報と認証要求、チケット及び外部サービス70の認証連携を有効にする旨を、処理制御部25、第一通信部22、及び、第四通信部52を介して外部サービス70に送信する。外部サービス70はユーザを認証し認証が成功すると、ユーザを特定する情報で特定されるユーザについて認証連携を有効にする。 S54-S56: The operation reception unit 24 sends the account information and the authentication request stored as cookies, etc., to the processing control unit 25, the first communication unit 22, and the processing control unit 25, the first communication unit 22, and It transmits to the external service 70 via the fourth communication unit 52 . When the external service 70 authenticates the user and the authentication succeeds, authentication cooperation is enabled for the user specified by the information specifying the user.

S57、S58:外部サービス70は認証連携を有効にした旨を第一の端末装置20に送信する。 S57, S58: The external service 70 transmits to the first terminal device 20 that the authentication cooperation has been validated.

S59~S61:処理制御部25はチケットと共に認証連携の登録を情報処理システム50に送信する。チケットと認証連携の登録要求は第一通信部22及び第四通信部52を介して認証・認可部56に送信される。 S59-S61: The processing control unit 25 transmits registration of authentication cooperation to the information processing system 50 together with the ticket. The ticket and the authentication cooperation registration request are transmitted to the authentication/authorization unit 56 via the first communication unit 22 and the fourth communication unit 52 .

S62~S64:認証・認可部56はチケットで特定されるユーザについて認証連携を有効して、認証連携を設定した旨(認証連携情報登録完了)を第一の端末装置20に送信する。認証連携情報登録完了は第一通信部22及び第四通信部52を介して処理制御部25に送信される。 S62-S64: The authentication/authorization unit 56 enables authentication cooperation for the user specified by the ticket, and transmits to the first terminal device 20 a message indicating that authentication cooperation has been set (completion of registration of authentication cooperation information). The authentication cooperation information registration completion is transmitted to the processing control unit 25 via the first communication unit 22 and the fourth communication unit 52 .

S65~S74の処理は図17のステップS57~S66と同様でよい。 The processing of S65-S74 may be the same as steps S57-S66 of FIG.

<パスワード設定画面>
図27は、パスワード設定画面480の一例である。パスワード設定画面480はパスワード設定欄481とパスワード確認欄482を有している。処理制御部25はパスワードの文字数や構成する文字の種類を検証し、パスワード設定欄481とパスワード確認欄482のパスワードが同じ場合、パスワードの設定を受け付ける。
<Password setting screen>
FIG. 27 is an example of the password setting screen 480. As shown in FIG. The password setting screen 480 has a password setting field 481 and a password confirmation field 482 . The processing control unit 25 verifies the number of characters in the password and the types of characters that make up the password, and if the passwords in the password setting column 481 and the password confirmation column 482 are the same, accepts the password setting.

<外部サービス認証連携画面>
図28は、外部サービス認証連携画面490の一例である。外部サービス認証連携画面490は認証連携ボタン491を有している。認証連携ボタン491は、外部サービス70による認証連携を有効にするためのボタンである。
<External service authentication federation screen>
FIG. 28 is an example of an external service authentication cooperation screen 490. As shown in FIG. The external service authentication cooperation screen 490 has an authentication cooperation button 491 . The authentication cooperation button 491 is a button for enabling authentication cooperation by the external service 70 .

<まとめ>
以上のように、本実施例のコンピュータシステム1は、ブラウザ情報記憶部26に記憶されているログイン方法でログインしたが、テナントのログイン設定で許可されていないログイン方法でユーザがログインした場合、テナントのログイン設定で許可されているログイン方法で必要なアカウント情報を補充することができる。
<Summary>
As described above, the computer system 1 of the present embodiment logs in using the login method stored in the browser information storage unit 26, but if the user logs in using a login method not permitted by the tenant's login settings, the tenant You can supplement the necessary account information with the login methods allowed in the login settings of

<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
<Other application examples>
Although the best mode for carrying out the present invention has been described above using examples, the present invention is by no means limited to such examples, and various modifications can be made without departing from the scope of the present invention. and substitutions can be added.

図5などの構成例は、第一の端末装置20、第二の端末装置30、電子機器10、及び情報処理システム50による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。第一の端末装置20、第二の端末装置30、電子機器10、及び情報処理システム50の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。 The configuration example of FIG. 5 etc. is divided according to the main functions in order to facilitate understanding of the processing by the first terminal device 20, the second terminal device 30, the electronic device 10, and the information processing system 50. It is a thing. The present invention is not limited by the division method or name of the unit of processing. The processing of the first terminal device 20, the second terminal device 30, the electronic device 10, and the information processing system 50 can also be divided into more processing units according to the content of the processing. Also, one processing unit can be divided to include more processing.

また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、情報処理システム50は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。 Moreover, the devices described in the examples are only representative of one of several computing environments for implementing the embodiments disclosed herein. In some embodiments, information handling system 50 includes multiple computing devices, such as a server cluster. Multiple computing devices are configured to communicate with each other over any type of communication link, including a network, shared memory, etc., to perform the processes disclosed herein.

更に、情報処理システム50は、開示された処理ステップ、例えば図7,図17、図19、図20、図22,図24~図26を様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、情報処理システム50が有する複数の情報処理装置によって実行され得る。また、情報処理システム50は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。 Further, information handling system 50 can be configured to share the disclosed processing steps, eg, FIGS. 7, 17, 19, 20, 22, and 24-26, in various combinations. For example, a process executed by a given unit may be executed by multiple information processing devices included in the information processing system 50 . Further, the information processing system 50 may be integrated into one server device, or may be divided into a plurality of devices.

上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。 Each function of the embodiments described above may be implemented by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. Devices such as ASIC (Application Specific Integrated Circuit), DSP (Digital Signal Processor), FPGA (Field Programmable Gate Array) and conventional circuit modules are included.

1 コンピュータシステム
10 電子機器
20 第一の端末装置
30 第二の端末装置
50 情報処理システム
1 Computer System 10 Electronic Device 20 First Terminal Device 30 Second Terminal Device 50 Information Processing System

特許第6375877号公報Japanese Patent No. 6375877

Claims (13)

複数のログイン方法のいずれかでユーザを認証する情報処理システムと、前記情報処理システムにユーザの認証を要求する端末装置とを有するコンピュータシステムであって、
前記端末装置は、
過去に使用されたログイン方法に応じてログイン方法を決定し、過去に使用されたログイン方法を情報記憶部に保存しておく処理制御部と、
前記処理制御部が決定したログイン方法に対応するログイン画面を表示する表示制御部と、を有し
前記端末装置は、前記ユーザが所属するテナントが許可する1つ以上のログイン方法に対応するログイン画面の画面情報を前記情報処理システムから取得し、
過去に使用されたログイン方法が前記情報記憶部に保存されていない場合、
前記表示制御部は、前記情報処理システムから取得したログイン方法に対応するログイン画面を表示することを特徴とするコンピュータシステム。
A computer system having an information processing system that authenticates a user by one of a plurality of login methods, and a terminal device that requests user authentication from the information processing system,
The terminal device
a processing control unit that determines a login method according to a login method used in the past and stores the login method used in the past in an information storage unit ;
a display control unit that displays a login screen corresponding to the login method determined by the processing control unit ;
The terminal device acquires from the information processing system screen information of a login screen corresponding to one or more login methods permitted by a tenant to which the user belongs,
If the login method used in the past is not saved in the information storage unit,
The computer system , wherein the display control unit displays a login screen corresponding to the login method acquired from the information processing system .
記情報記憶部に保存されている前記ログイン方法をユーザが使用するログイン方法に決定することを特徴とする請求項1に記載のコンピュータシステム。 2. The computer system according to claim 1, wherein the login method stored in the information storage unit is determined as the login method used by the user. 前記ユーザはサービスが提供されるテナントに所属しており、前記テナントには前記テナントが許可する1つ以上のログイン方法が登録されており、
前記情報処理システムは、前記端末装置から送信されたユーザの識別情報によりユーザが所属するテナントを特定するユーザ情報管理部と、
前記ユーザ情報管理部が特定した前記テナントが許可する1つ以上のログイン方法を取得するテナント情報管理部と、を有し、
前記端末装置は、前記ユーザが所属するテナントが許可する1つ以上のログイン方法に対応するログイン画面の画面情報を前記情報処理システムから取得し、
前記表示制御部は、前記情報処理システムから取得したログイン画面のうち、前記処理制御部が決定したログイン方法に対応するログイン画面を表示することを特徴とする請求項1又は2に記載のコンピュータシステム。
The user belongs to a tenant where the service is provided, and one or more login methods permitted by the tenant are registered in the tenant,
The information processing system includes a user information management unit that identifies a tenant to which a user belongs based on user identification information transmitted from the terminal device;
a tenant information management unit that acquires one or more login methods permitted by the tenant specified by the user information management unit;
The terminal device acquires from the information processing system screen information of a login screen corresponding to one or more login methods permitted by a tenant to which the user belongs,
3. The computer system according to claim 1, wherein the display control unit displays a login screen corresponding to the login method determined by the processing control unit among the login screens acquired from the information processing system. .
過去に使用されたログイン方法が前記情報記憶部に保存されておらず、前記情報処理システムから取得したログイン方法が複数ある場合、
前記表示制御部は、複数のログイン方法でログインが可能なログイン画面を表示することを特徴とする請求項1に記載のコンピュータシステム。
If the login method used in the past is not saved in the information storage unit and there are multiple login methods acquired from the information processing system,
2. The computer system according to claim 1 , wherein said display control unit displays a login screen allowing login by a plurality of login methods.
前記ログイン画面でユーザが使用したログイン方法が、前記情報処理システムから取得したログイン方法に含まれていない場合、
前記処理制御部は、前記情報記憶部に前記情報処理システムから取得したログイン方法を保存することを特徴とする請求項2に記載のコンピュータシステム。
If the login method used by the user on the login screen is not included in the login methods acquired from the information processing system,
3. The computer system according to claim 2, wherein said processing control unit stores the login method acquired from said information processing system in said information storage unit.
前記ログイン画面でユーザが使用したログイン方法が、前記情報処理システムから取得したログイン方法に含まれていない場合、
前記処理制御部は、ログインしたユーザのログアウトを前記情報処理システムに要求し、
前記表示制御部は、前記情報記憶部に保存されているログイン方法に対応した前記ログイン画面を表示することを特徴とする請求項5に記載のコンピュータシステム。
If the login method used by the user on the login screen is not included in the login methods acquired from the information processing system,
The processing control unit requests the information processing system to log out the logged-in user,
6. The computer system according to claim 5 , wherein the display control unit displays the login screen corresponding to the login method saved in the information storage unit.
前記ログイン画面でユーザが使用したログイン方法が、前記情報処理システムから取得したログイン方法に含まれている場合、
前記処理制御部は、前記情報記憶部に前記ユーザが使用したログイン方法を保存することを特徴とする請求項2に記載のコンピュータシステム。
If the login method used by the user on the login screen is included in the login method acquired from the information processing system,
3. The computer system according to claim 2, wherein said processing control unit stores the login method used by said user in said information storage unit.
過去に使用されたログイン方法が前記情報記憶部に保存されていない場合、
前記処理制御部は、前記ユーザの識別情報を指定して前記ユーザのロールを前記情報処理システムから取得し、
前記ユーザのロールに応じて前記ログイン画面を決定することを特徴とする請求項4に記載のコンピュータシステム。
If the login method used in the past is not saved in the information storage unit,
The processing control unit designates identification information of the user and acquires the role of the user from the information processing system,
5. The computer system according to claim 4, wherein said login screen is determined according to said user's role.
前記ユーザのロールが管理者の場合、
前記処理制御部は、前記情報記憶部に、情報処理システムにおいて設定可能な全てのログイン方法を保存することを特徴とする請求項8に記載のコンピュータシステム。
If the user's role is administrator,
9. The computer system according to claim 8 , wherein said processing control unit stores all login methods that can be set in said information processing system in said information storage unit.
前記ユーザのロールが管理者の場合、
前記処理制御部は、前記情報処理システムにおいて設定可能な全てのログイン方法をユーザに提供するログイン方法に決定し、
前記表示制御部は、前記情報処理システムにおいて設定可能な全てのログイン方法でログインが可能なログイン画面を表示することを特徴とする請求項8に記載のコンピュータシステム。
If the user's role is administrator,
The processing control unit determines a login method that provides a user with all login methods that can be set in the information processing system,
9. The computer system according to claim 8 , wherein said display control unit displays a login screen allowing login by all login methods that can be set in said information processing system.
前記ログイン画面でユーザが使用したログイン方法が、前記情報処理システムから取得したログイン方法に含まれておらず、前記処理制御部が、前記情報記憶部に前記情報処理システムから取得したログイン方法を保存した場合であって、
前記情報記憶部に保存した前記ログイン方法に必要なアカウント情報が前記情報処理システムに登録されていない場合、
前記表示制御部は前記ログイン方法に必要な前記アカウント情報の入力を受け付ける画面を表示し、
前記処理制御部は、前記画面から入力された前記ログイン方法に必要なアカウント情報を前記情報処理システムに登録することを特徴とする請求項5に記載のコンピュータシステム。
The login method used by the user on the login screen is not included in the login method acquired from the information processing system, and the processing control unit stores the login method acquired from the information processing system in the information storage unit. and if
If the account information required for the login method saved in the information storage unit is not registered in the information processing system,
The display control unit displays a screen for accepting input of the account information required for the login method,
6. The computer system according to claim 5 , wherein said processing control unit registers account information necessary for said login method input from said screen in said information processing system.
複数のログイン方法のいずれかでユーザを認証する情報処理システムと、前記情報処理システムにユーザの認証を要求する端末装置とを有するコンピュータシステムが行うログイン画面表示方法であって、
前記端末装置は、
処理制御部が、過去に使用されたログイン方法に応じてログイン方法を決定し、過去に使用されたログイン方法を情報記憶部に保存しておくステップと、
前記処理制御部が決定したログイン方法に対応するログイン画面を表示するステップと、
を有し、
前記端末装置は、前記ユーザが所属するテナントが許可する1つ以上のログイン方法に対応するログイン画面の画面情報を前記情報処理システムから取得し、
過去に使用されたログイン方法が前記情報記憶部に保存されていない場合、
前記情報処理システムから取得したログイン方法に対応するログイン画面を表示することを特徴とするログイン画面表示方法。
A login screen display method performed by a computer system having an information processing system that authenticates a user by one of a plurality of login methods, and a terminal device that requests the information processing system to authenticate the user,
The terminal device
a step in which the processing control unit determines a login method according to a login method used in the past , and stores the login method used in the past in an information storage unit ;
displaying a login screen corresponding to the login method determined by the processing control unit;
has
The terminal device acquires from the information processing system screen information of a login screen corresponding to one or more login methods permitted by a tenant to which the user belongs,
If the login method used in the past is not saved in the information storage unit,
A login screen display method, comprising : displaying a login screen corresponding to a login method acquired from the information processing system .
複数のログイン方法のいずれかでユーザを認証する情報処理システムに対し、ユーザの認証を要求する端末装置を、
過去に使用されたログイン方法に応じてログイン方法を決定し、過去に使用されたログイン方法を情報記憶部に保存しておく処理制御部と、
前記処理制御部が決定したログイン方法に対応するログイン画面を表示する表示制御部、 として機能させ、
前記端末装置は、前記ユーザが所属するテナントが許可する1つ以上のログイン方法に対応するログイン画面の画面情報を前記情報処理システムから取得し、
過去に使用されたログイン方法が前記情報記憶部に保存されていない場合、
前記表示制御部は、前記情報処理システムから取得したログイン方法に対応するログイン画面を表示するためのプログラム。
A terminal device that requests user authentication for an information processing system that authenticates a user by one of a plurality of login methods,
a processing control unit that determines a login method according to a login method used in the past and stores the login method used in the past in an information storage unit ;
functioning as a display control unit that displays a login screen corresponding to the login method determined by the processing control unit,
The terminal device acquires from the information processing system screen information of a login screen corresponding to one or more login methods permitted by a tenant to which the user belongs,
If the login method used in the past is not saved in the information storage unit,
A program for causing the display control unit to display a login screen corresponding to the login method acquired from the information processing system .
JP2019167610A 2019-09-13 2019-09-13 COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM Active JP7322619B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019167610A JP7322619B2 (en) 2019-09-13 2019-09-13 COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM
US17/011,237 US11429327B2 (en) 2019-09-13 2020-09-03 Computer system, login screen display method, and storage medium for displaying an appropriate login screen
EP20194855.1A EP3792793B1 (en) 2019-09-13 2020-09-07 Computer system, login screen display method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019167610A JP7322619B2 (en) 2019-09-13 2019-09-13 COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM

Publications (2)

Publication Number Publication Date
JP2021043902A JP2021043902A (en) 2021-03-18
JP7322619B2 true JP7322619B2 (en) 2023-08-08

Family

ID=72428156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019167610A Active JP7322619B2 (en) 2019-09-13 2019-09-13 COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM

Country Status (3)

Country Link
US (1) US11429327B2 (en)
EP (1) EP3792793B1 (en)
JP (1) JP7322619B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7484455B2 (en) * 2020-06-09 2024-05-16 株式会社リコー Service provision system, application usage method, information processing system
JP7547997B2 (en) * 2020-12-22 2024-09-10 富士フイルムビジネスイノベーション株式会社 Image forming apparatus, image forming program, and linkage system
JP7793912B2 (en) * 2021-09-13 2026-01-06 株式会社リコー Information processing device, information processing method, and program
US12271463B2 (en) * 2021-12-10 2025-04-08 Konica Minolta Business Solutions U.S.A., Inc. Method and system for secure cloud access via password-less single sign-on (SSO) for native marketplace applications on multifunction printers
US12045327B2 (en) * 2022-02-16 2024-07-23 IsltMe LLC Methods and systems for facilitating authenticating of users
US12250317B2 (en) * 2022-08-23 2025-03-11 Okta, Inc. Passkey integration techniques for identity management
JP7734252B1 (en) * 2024-08-21 2025-09-04 サイボウズ株式会社 Login control system, login control method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011192115A (en) 2010-03-16 2011-09-29 Kyocera Mita Corp Image forming system and user manager server device
JP2016091223A (en) 2014-10-31 2016-05-23 株式会社リコー Information processing system, information processing method, service use device, and program
JP2016144186A (en) 2015-02-05 2016-08-08 日本電気株式会社 COMMUNICATION INFORMATION CONTROL DEVICE, RELAY SYSTEM, COMMUNICATION INFORMATION CONTROL METHOD, AND COMMUNICATION INFORMATION CONTROL PROGRAM
US20160241555A1 (en) 2015-02-12 2016-08-18 United Services Automobile Association (Usaa) Toggling biometric authentication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979900B2 (en) * 2001-05-29 2011-07-12 Alphawolf Consulting, Inc. Method and system for logging into and providing access to a computer system via a communication network
JP2004252862A (en) * 2003-02-21 2004-09-09 Canon Inc Login apparatus, control method therefor, and data processing apparatus and method
TW200910136A (en) * 2007-08-24 2009-03-01 Inventec Corp Operation system logon method and electronic device using the same
KR20120087310A (en) * 2011-01-04 2012-08-07 삼성전자주식회사 APPkARATUS AND METHOD FOR PROVIDING SOCIAL NETWORK SERVICE IN PORTABLE TERMINAL
JP6467869B2 (en) * 2013-11-05 2019-02-13 株式会社リコー Information processing system and information processing method
US9769122B2 (en) 2014-08-28 2017-09-19 Facebook, Inc. Anonymous single sign-on to third-party systems
CN104966007A (en) * 2015-05-28 2015-10-07 深圳市万普拉斯科技有限公司 Multi-user login method and apparatus
JP6810334B2 (en) * 2016-06-17 2021-01-06 富士通株式会社 Profile data distribution control device, profile data distribution control method, and profile data distribution control program
US10970385B2 (en) * 2017-06-04 2021-04-06 Apple Inc. Multiple device credential sharing
JP6984506B2 (en) 2018-03-16 2021-12-22 株式会社リコー Information processing systems, information processing equipment and programs
US10698701B1 (en) * 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011192115A (en) 2010-03-16 2011-09-29 Kyocera Mita Corp Image forming system and user manager server device
JP2016091223A (en) 2014-10-31 2016-05-23 株式会社リコー Information processing system, information processing method, service use device, and program
JP2016144186A (en) 2015-02-05 2016-08-08 日本電気株式会社 COMMUNICATION INFORMATION CONTROL DEVICE, RELAY SYSTEM, COMMUNICATION INFORMATION CONTROL METHOD, AND COMMUNICATION INFORMATION CONTROL PROGRAM
US20160241555A1 (en) 2015-02-12 2016-08-18 United Services Automobile Association (Usaa) Toggling biometric authentication

Also Published As

Publication number Publication date
JP2021043902A (en) 2021-03-18
US11429327B2 (en) 2022-08-30
EP3792793B1 (en) 2024-05-15
US20210081154A1 (en) 2021-03-18
EP3792793A1 (en) 2021-03-17

Similar Documents

Publication Publication Date Title
JP7322619B2 (en) COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM
JP7586273B2 (en) Service provision system, login setting method, and information processing system
US9288213B2 (en) System and service providing apparatus
US12149536B2 (en) Service providing system, information processing system, and use permission assigning method
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP7605264B2 (en) One or more information processing devices, information processing system, and role setting method
JP2022172598A (en) Information processing system, information processing device, processing execution method, program
US11995173B2 (en) Service providing system, application usage method, and information processing system
JP7484484B2 (en) Service provision system and group management method
US11606361B2 (en) Cloud system, information processing system, and user registration method
JP6237868B2 (en) Cloud service providing system and cloud service providing method
JP7222246B2 (en) Service system, cloud service, user registration method, program
JP7459649B2 (en) Cloud system, information processing system, and user registration method
US11330082B2 (en) Information processing system, service providing system, and user creation method
JP7388222B2 (en) Information processing system, system, usage restriction method
JP2016174228A (en) Apparatus, information processing system, information processing method, and program
JP2021077103A (en) One or more information processing devices, information processing system, and permission giving method
JP2023029022A (en) Information processing apparatus, display method, and program
JP2022127313A (en) Service providing system, information processing method, and program
JP2019033359A (en) Information processing unit, reading device, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230710

R151 Written notification of patent or utility model registration

Ref document number: 7322619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151